Установка tails на жесткий диск
Мы живем в неспокойное время, киберугрозы возрастают с каждым днем, а киберпреступность стала крупным и организованным бизнесом. Как сохранить свою приватность, анонимность и безопасность информации в такой среде? Воспользуемся советами Эдварда Сноудена, а уж он плохого точно не посоветует. Так вот, один из его советов – это использовать наиболее защищенную и безопасную операционную систему Tails, которая основана на Tor (про Tor читайте в др. наших статьях).
Tails относится к свободному программному обеспечению (СПО), она разработана на основе Debian Linux. Эта ОС распространяется свободно, но с каждым годом она почему-то все больше усложняется, и многие пользователи стали отмечать проблемы с установкой Tails на флешку. Мы решили проверить все самостоятельно, изучили инструкцию на сайте разработчиков, прочитали материалы в Интернете (их много, они противоречивы и некоторые советы относятся к предыдущим сборкам этой ОС). На собственном опыте мы выработали наиболее правильную и полную инструкцию по установке Tails 3.8 на флешку.
Почему стоит устанавливать ОС Tails именно на флешку? А потому что, как только вы закончите сеанс работы и выключите компьютер, все следы вашей работы на данном компьютере исчезнут. Видите разницу с ОС Windows? Итак, приступаем к установке, ниже будет изложена инструкция, старайтесь ее соблюдать:
Инструкция по установке Tails 3.8 на флешку
Что необходимо для установки? Вам потребуется два USB-накопителя (объем от 4ГБ и выше), смартфон или планшет (с него вы будете читать инструкцию) и 2-3 часа времени. Так долго? Да, именно. И 2 флешки нужны потому, что Tails можно инсталлировать лишь из …самой Tails.
1. Скачиваем дистрибутив ISO Tails только с официального сайта разработчиков (во избежание «закладок» от третьих лиц). Обязательно верифицируйте свой дистрибутив с помощью OpenPGP или специального расширения для браузера (способы указаны на сайте разработчиков). Также ознакомьтесь с инструкцией по инсталляции от разработчиков ОС.
3. Настройки в Rufus выставить нужно, как на скриншоте ниже, обязательно убрать галочки возле пунктов «Проверить на плохие блоки» и «Быстрое форматирование» (. ) Запись дистрибутива Tails займет некоторое время (около часа).
Рис.1. Настройки Rufus 2.10 для записи ISO образа Tails на флешку №1.
4. Наша загрузочная флешка №1 готова. Вставляем ее в компьютер, включаем его и при загрузке выбираем загрузку с USB-накопителя (как правило, нужно нажимать клавишу F11). Затем появится экран загрузки, там надо подтвердить загрузку Tails и ждать окончания загрузки.
5. Когда ОС будет загружена, следует зайти в меню и выбрать Tails - Tails Installer, вставьте 2-ю флешку, далее см. скриншоты и выполняйте клонирование системы на флешку №2.
Рис.2. Tails Installer.
Рис.3. Клонирование Tails на флешку №2.
6. Затем необходимо подождать некоторое время, пока идет клонирование ОС. После завершения клонирования ОС, выключите компьютер.
7. В принципе ОС Tails уже инсталлирована, теперь необходимо произвести очень важные настройки, без которых она полноценно работать не будет.
Добрый день. Tails использует все настройки для минимизации сохранения временных данных и анонимности (в какой-то степени, разумеется не 100%) в интернете, это хорошо.
Чем отличается установка на флешку и жесткий диск - я не понимаю, ведь что так что так временные данные записываются в оперативную память. Разве что если за человеком не следят в реальном мире и флешка дает возможность избавится быстро от шифрованного раздела операционной системы. Для обычного человека беспокоящегося о персональных данных считаю можно ставить и на жесткий.
Собственно вопрос вот в чём, как его установить на жесткий диск? С флешки только на флешку можно, разве что установить на вторую флешку и после чего всю операционную систему перенести на раздел жесткого диска, подскажите как это сделать? Или же если есть то другие варианты варианты установки на жесткий диск.
это ж дебиан - оно установится куда угодно.
это ж дебиан - оно установится куда угодно.
Там с первой флешки имеется возможность установить остаточно только на флешку через Tails Install, жесткий там не высвечивает. Вопрос как после записи на вторую флешку перенести всю систему со второй флешки на жесткий?
P.S. Вопрос ко всем, чем плохо устанавливать Tails на жесткий?
Чего ты так к этому Tails привязался? Поставь debian, подними tor, настрой iptables. Может потратишь больше времени, зато знаний намного больше приобретешь.
тебе саказали это дебиан - он устанавливается куда хочешь.
Чего ты так к этому Tails привязался?
Предполагаю что там есть настройки приватности, которые настроить на другом дистрибутиве мне не хватит знаний и опыта. Интерес того что временная сессия хранится в оперативной памяти и что абсолютно весь трафик идет через Tor, ибо я пробовал уже настроить соединение с интернетом для всех программ через vpn или Tor для шифрования трафика от просмотра провайдером что не увенчалось успехом.
Поставь debian, подними tor, настрой iptables. Может потратишь больше времени, зато знаний намного больше приобретешь.
Возможно так будет и лучше, я просто не знаю всех «сторон» где что можно настроить для конфиденциальности в сети и без мусора в самом ПК, где какие двери есть, в плане сеть знаю что через iptables закрыть порты, а более дверей особых не знаю.
Хотя может это и «интернет-хайп» сыграл свою роль, установлю Debian и настрою, при этом скорее всего через время от меня появится тема «Как настроить Tor соединение для всей системы» :D
Предполагаю что там есть настройки приватности
Тоесть ты не знаешь, а слепо доверяешь тому что прочитал в интернете.
Интерес того что временная сессия хранится в оперативной памяти
Монтируешь хомяк в tmpfs и при загрузке распаковываешь в него архив с конфигами, вот тебе и временная сессия.
ибо я пробовал уже настроить соединение с интернетом для всех программ через vpn или Tor
Пробовал, но не получилось? Не разбирался почему? Не пробовал на форуме спросить? Задача тривиальная, быстро подскажут что не так делаешь.
пока не начнешь разбираться не узнаешь
В твоей задаче iptables нужен чтобы трафик ходил через vpn/tor, а не провайдерскому каналу.
Составляешь список ПО, которым собираешься пользоваться и думаешь как оно может сливать твои данные
Тоесть ты не знаешь, а слепо доверяешь тому что прочитал в интернете.
Не доверяю всё равно.
Да, твои аргументы действительно убедительны, спасибо. Отложу Tails, буду настраивать Debian.
Монтируешь хомяк в tmpfs и при загрузке распаковываешь в него архив с конфигами, вот тебе и временная сессия.
У меня home зашифровано через ecryptfs. Ааа, то есть там тупо home смонтированно в tmpfs ? Да, это не трудно сделать.
Не знаешь способ шифрования для скрытия шифрованных файлов под фейком как VeraCrypt (использую для флешки) только для домашнего каталога, чтобы он со всеми конфигами сразу включался после авторизации пользователя? (В ecryptfs это работает через монтирование с использованием записанного конфига и вставленной в ноут sdCard) Я для этого использую сейчас ecryptfs, но он не скрывает факта шифрованных файлов, и фейк не покажет. Или же вовсе расшифровку всего диска перед запуском ОС но с возможностью показа «фейка»?
Но как говорит википедия, VeraCrypt сохраняет ключи в оперативной памяти в открытом виде что не есть хорошо.
Не знаешь способ шифрования для скрытия шифрованных файлов под фейком как VeraCrypt
Нет, у меня обычным dm-crypt хомяк зашифрован
VeraCrypt сохраняет ключи в оперативной памяти в открытом виде что не есть хорошо.
Ну а как еще? Иначе при доступе к любому файлу тебе придется ручками пароль вводить.
log4tmp, спасибо за помощь )
шапку из фольги забыл. ничего не зашифровано, никаких торов и прочей конспирации, логин и пароль самые что не на есть примитивные. готов оставить машину на лоре на сутки - есть сильные духом подломить? не родился еще человек такой на белом свете который бы сумел воплотить это - только статьи специалистов по взлому своей собственной машины которая в соседней комнате.
Не стоит принимать это за параною, здесь 2 причины: 1. Все что принадлежит мне - принадлежит только мне и никому больше. 2. Сама суть и «технология» шифрования интересная, как и сама OS Linux. Тем более на ноутбуке.
log4tmp, как понять ПО собирает ли что-то или нет? wireshark'om можно посмотреть, да, но ПО может сейчас не собирать а через час что-то собирать. У меня основные программы это Libre Office, KeePassX, phpStorm, FileZilla, Sublime Text 3, BitTorrent, Touchpad Indicator (чтобы тачпад отключать при вкл мыше), SimpleScreenRecorder, baobab, Mozilla, Tor ну и Wine для одной финансовой программы. Как их все прочекать?
ну разумеется не считая линуксовых по типу rsync, htop, nmap и т.д.
вменяемые спецы запускают вещи типа tails и kali из-под виртуалки, а ставят их на реальное железо только мамкины яжхакеры
вменяемые спецы запускают вещи типа tails и kali из-под виртуалки, а ставят их на реальное железо только мамкины яжхакеры
А вы думаете, что у пентестеров есть лишняя машина, которая онли используется как инструмент? Чушь.
анонимен и защищён не тот, кто живёт в бункере и передвигается по городу в одежде ниндзя, а тот, кто ведёт внешне обычную жизнь
послушай начало допроса Нео в первой Матрице агентом Смитом, это отсылка к искусству анонимности для самых маленьких
шапку из фольги забыл. ничего не зашифровано, никаких торов и прочей конспирации, логин и пароль самые что не на есть примитивные. готов оставить машину на лоре на сутки - есть сильные духом подломить? не родился еще человек такой на белом свете который бы сумел воплотить это - только статьи специалистов по взлому своей собственной машины которая в соседней комнате.
Ох, люблю я таких самоуверенных. Вспоминаются 3 древние записи в одном блоге:
Если тебя ещё не взломали, то этого не произошло совсем не потому, что не родился человек, способный воплотить это, а всего лишь потому, что этому человеку ты пока мест не интересен. Но всё может измениться. Возможно, ты уже накаркал беду своим высокомерным тоном, способным вывести из себя любого уважающего себя хацкера.
log4tmp, как понять ПО собирает ли что-то или нет? wireshark'om можно посмотреть, да, но ПО может сейчас не собирать а через час что-то собирать.
Запись и просмотр сетевых логов спасёт отца русской демократии.
А вы думаете, что у пентестеров есть лишняя машина, которая онли используется как инструмент? Чушь.
Суть уловил, но не уловил как оно относится ко мне.
анонимен и защищён не тот, кто живёт в бункере и передвигается по городу в одежде ниндзя, а тот, кто ведёт внешне обычную жизнь
послушай начало допроса Нео в первой Матрице агентом Смитом, это отсылка к искусству анонимности для самых маленьких
Да, думаю вы правы.
Возможно, ты уже накаркал беду своим высокомерным тоном, способным вывести из себя любого уважающего себя хацкера.
С вашими словами на счёт самоуверенного тоже согласен, и вот у меня возник вопрос давно а задать его, выпадает для вас, почему все называют хакеров «хацкер» и в том роде, это стёб/троллинг или как? Ибо иногда они (это слово) используются в серьезных предложениях информационных а звучат не сильно серьезно.
Хацкерами называют именно хацкеров, а не хакеров. Хакер — это высококлассный программёр, который может обнаружить уязвимость и воспользоваться ею в личных целях (а может и не воспользоваться, но если может, то всё равно он хакер). А хацкер — это школьник, который прочитал в этих ваших интернетах статью «как я взламывал вконтакт», сделал всё по инструкции, не очень хорошо понимая, чего он делает, и у него внезапно случайно получилось, потому что ленивый админ не скачал вовремя обновление и не заткнул дырку, известную всем уже год.
aureliano15, понял, благодарочка за разъяснение, буду знать )
Запись и просмотр сетевых логов спасёт отца русской демократии.
о, это идея, подскажи как это осуществить? Ну или как называется программа с помощью которой это сделать, или может уже они генерируются куда? Нашел Хабрахабр Лог файлы Linux по порядку, но тут по сети вроде бы ничего нет
Нашел Хабрахабр Лог файлы Linux по порядку, но тут по сети вроде бы ничего нет
Ищи логи iptables.
Вот, например, пара первых попавшихся ссылок:
Ищи логи iptables.
Вот, например, пара первых попавшихся ссылок
Спасибо, пошел наконец ставить Debian и настраивать. Сейчас пока пользовался убунтой, но что-то не особо она мне нравится.
Сейчас пока пользовался убунтой, но что-то не особо она мне нравится.
Да, дебиан намного лучше. Только там репы проприетарные (non-free) и зависящие от проприетарных (contrib) по умолчанию закомментированы в /etc/apt/sources.list, из-за чего сразу могут некоторые дрова не завестись (например, wifi). Но раскомментировать нужные строчки, обновить репы и поставить их не сложно. Зато потом всё намного стабильнее, если, конечно, стабильную версию ставишь, а не testing или не дай бог experimental.
Никак не понять пока не распарсишь трафик,. Если ПО открытое, то такие факты обычно всплывают сами(только недавно была тема про не отключаемую телеметрию в firefox alpha).
Почитай про firejail и следуй таким правилам:
1. Если ПО(особенно закрытое) для работы не требуется доступ в интернет, то нефиг ему этот доступ предоставлять.
2. Если ПО(особенно закрытому) требуется доступ в интернет, но ты считаешь что ему не стоит доверять(браузерам с дефолтным конфигом в том числе), то не давай ему доступа к личной информации.
то не давай ему доступа к личной информации.
А как ему ограничивать доступ к личной информации, что имеешь введу ?
Да, дебиан намного лучше. Только там репы проприетарные (non-free) и зависящие от проприетарных (contrib) по умолчанию закомментированы в /etc/apt/sources.list, из-за чего сразу могут некоторые дрова не завестись (например, wifi). Но раскомментировать нужные строчки, обновить репы и поставить их не сложно. Зато потом всё намного стабильнее, если, конечно, стабильную версию ставишь, а не testing или не дай бог experimental.
Спасибо, возьму на заметку
Нужно ли создавать root ? Или от пользователя sudo? Как лучше будет? Ибо на ubuntu, elementary root отключен и только судо. И что за домен при установке Дебиана, для чего он нужен в операционке компа?
Нужно ли создавать root ? Или от пользователя sudo?
Это дело вкуса. У меня и root есть, и sudo настроено. Sudo хорошо тем, что не надо постоянно выполнять su (из которой потом часто забывают выходить и продолжают работать от рута, когда не нужно, что не есть хорошо). На самом деле с помощью sudo можно очень тонко настроить права (советую подробно почитать про настройки sudoers), но в Ubuntu sudo просто заменяет su. Но и su полезна, когда нужно выполнить сразу несколько команд. Почему в ubuntu root отключён? Наверно, отчасти, чтоб не стимулировать начинающих пользователей работать от рута, а отчасти для дополнительной защиты: если рута нет, а других имён взломщик не знает, то взломать комп будет сложнее. С другой стороны, всё-таки главное в защите аккаунта — это пароль, а не логин, его надёжность и хорошее шифрование. А работать из-под рута можно и с выключенным рутом. Для этого достаточно ввести sudo su или sudo bash . Поэтому отключать учётку рута я большого смысла не вижу. Но если безопасность для тебя на много порядков важнее удобства, то можно и отключить. А вот sudo лучше включить в любом случае. Кстати, в ubuntu-server root по умолчанию включён.
И что за домен при установке Дебиана, для чего он нужен в операционке компа?
Забей. На домашнем компе он не нужен. Можешь ничего туда не вводить.
А как ему ограничивать доступ к личной информации, что имеешь введу ?
Запускать программу из виртуального окружения chroot, а ещё лучше из openvz. Только даже из вирт. окружения запускать желательно не от рута.
Либо настроить SELinux. Но с ним много возни. Проще и надёжнее из openvz запускать. С другой стороны, если безопасности придаёшь такое значение, то SELinux тебе однозначно нужен (но с ним даже знающему человеку долго возиться придётся).
Понял, спасибо, я рут выключил, и вот столкнулся с окном «Вибор ПО», здесь в списке:
- (+) Debian desktop enviroment
- ( ) GNOME
- ( ) Xfce
- ( ) KDE
- ( ) Cinnamon
- ( ) MATE
- ( ) LXDE
- ( ) web server
- (+) print server
- ( ) SSH server
- (+) Стандартные системные утилиты
На столько я понял первые пункты это интерфейс, или как? Подскажи пожалуйста, на что стоит обратить внимание и выбрать?
Я конечно не нуб в информационном мире, но Debian хочу раз поставить и надежно, ибо я когда на линукс переходил и только учился то раз 5 переустанавливал ) Меня смутили эти GNOME, Xfce, KDE и т.д.
И не благодари меня.
GNOME/Xfce/KDE/Cinnamon/MATE/LXDE — разные графические оболочки. Выбирай, какая больше нравится. Можно выбрать несколько и переключаться между ними. Если не выбрать ни одной, то будет доступна только консоль (серверный вариант). KDE — самая навороченная, но и самая тормознутая. Xfce и lxde — самые лёгкие. Из них лучше xfce. Cinnamon и Mate — форки Gnome.
Серверы ставь только те, которые нужны. Любой лишний сервер — это потенциальная уязвимость и потребляемые ресурсы. Принт-сервер нужен, если ты хочешь предоставлять доступ к подключённому к твоему компу принтеру с других компов локальной сети. Веб сервер нужен, если ты тестируешь свой сайт на локальном компе. ssh-сервер нужен всегда, его я советую поставить. Если комп зависнет, можно будет войти по ssh и поубивать процессы. А уязвимостей там вроде не обнаруживалось.
Стандартные утилиты и дебиан окружение оставляй.
Спасибо, сохранил на заметку.
aureliano15, понял, спасибо. Оставил стандартное Debian ssh и сис.утилиты, я по ssh удаленно синхронизирую файлы с домашним пк через rsync, крутая штука )
Оставил стандартное Debian ssh и сис.утилиты
Выбери ещё какое-нибудь графическое окружение из предложенных, чтоб в консоли не сидеть.
Выбери ещё какое-нибудь графическое окружение из предложенных, чтоб в консоли не сидеть.
Debian desktop enviroment - это не интерфейс? :D Надо было GNOME выбрать :D Ну ладно, щас решу вопрос.
Debian desktop enviroment - это не интерфейс? :D
Точно не помню, но боюсь, что нет. Думаю, это разные дебиановские графические утилиты, но в консоли они работать не будут.
Надо было GNOME выбрать :D Ну ладно, щас решу вопрос.
В принципе, его можно после установки доустановить из консоли.
В принципе, его можно после установки доустановить из консоли.
TAILS — это замечательный live дистрибутив, которым можно проверить ноут перед покупкой и через который можно безопасно работать в сети и который не оставляет следом на машинке. Весит сие дело всего 1.3 Gb.
Error “The configuration of your additional software failed”
This error occurs when the following conditions are combined:
- Tails is installed on a hard disk or in a virtual machine
- persistent storage enabled
- you install additional software
- you select the option “install this software every time Tails is turned on”
Error text on screen:
The configuration of your additional software failed. Please check your list of additional software or read the system log to understand the problem.
Error text in the log:
The key here is the line “Error: Tails is running from non-USB / non-SDIO device”. The system made a check to ensure that it does not work on a USB drive or an optical disc and was unable to add additional software to the list of automatically installed.
Instead of trying to figure out which file you need to edit to fix the error, you can take a simple path – just add the packages you need to the file that contains the list of programs for unattended installation. This is the /lib/live/mount/persistence/TailsData_unlocked/live-additional-software.conf file.
Related articles:
Продвинутая установка
Лейблы в образе (см sha1 & sha256!) находятся на позициях 32808 & 36904. Даты вылезают на 33581 & 37676. Данные можно откорректировать ручками через bless (hex-editor для debian) или через любой другой редактор или… через dd, для чего заходим в папке с образом и.
Заменяет лейбл и дату в начале (на финальные SANDISK ULTRAFIT & 1979-01-01-00-00-00-00 соотв.)
лейблы и метки при следующем вхождении.
Следом «болваним» этот образ на нашу флешку:
dd bs=4M if=tails-amd64-3.0.iso of=/dev/sdb && sync
(bs=8M скорости не добавил, больше ставить боюсь, так как зверек греется не по-детски… USB3.0 facepalm Карл!)
А lsblk -f возвращает:
· Вместо заключения
Теперь Вы узнали о настоящей безопасности в интернете имя которой — Tails, здесь я рассказал не о всех возможностях этой живой ОС, а лишь сделал краткий обзор с установкой.
Устанавливайте, пользуйтесь, изучайте.
The guide, describes how to install Tails to an hdd and enable persistence using Tails builtin tools, exists already. But the manual is outdated nowadays and it does not work. So I reviewed it and fixed it. The next text will explain how to install Tails on hard disk in 2021.
This instruction is only for those who really understand why he needs it. If you know why you need it, then you should also understand the disadvantage/consequences/differences from the usual installation of Tails.
We will use the built-in Tails tool, we will just patch them a bit.
By the way, in the same way you can install Tails in VirtualBox.
Boot from DVD/USB and set the Administrator Password. Click + (plus):
Click Administration Password:
Enter and confirm any password:
Click Start Tails:
Then open the terminal.
Enter a command in the terminal to open the file:
Find the line in it.
Save and close the file.
Now open the file:
Find the line there
And comment out the next nine lines, down to and including
It should look like this:
Save and close the file.
Now in the terminal run the command:
Select your disk and click Install:
Without rebooting, mount the "Tails" partition from the device/disk you just created using Applications → Utilities → Disks:
In the terminal, run
Two files will be opened in gedit:
In each of them, find all occurrences of the string.
and delete this stings.
Save and close these files.
Then in the terminal, run
The file will be opened in gedit. In it, similarly find all occurrences of the string.
and delete this string.
Finally, run the command:
As usual, gedit will open the file. Find all occurrences of the string in it
and remove that line.
Reboot, select boot from disk (HDD) and when starting OS, set the Administration Password.
Find in this file:
After this line, insert the line
Important: it MUST be placed in column 1! A change in color means you did everything right:
Below, find the line
BEFORE (above the curly bracket ">", which is in the same column as the first "r" in "return 1;"), insert the line
Important: it MUST be placed in column 1:
As you usually do, run Applications → Tails → Configure persistant volume:
Set a password and create a persistent storage:
You may want to save two files (or at least /usr/local/share/perl/*/Tails/Persistence/Setup.pm) and replace them with a script after each reboot (care of the owners and permissions!) For your hdd-Tails behaves exactly like USB Tails.
After reboot, a new field will appear in the welcome window, in which you can enter a password to enable the persistent storage:
As usual, you can configure persistent storage through the menu (remember that /usr/local/share/perl/*/Tails/Persistence/Setup.pm should be patched as shown above):
You might want to save the two files (at least /usr/share/perl5/Tails/Persistence/Setup.pm) and replace them after each reboot by a script (take care of ownership and permissions!) so that your hdd-Tails behaves exactly like a USB-Tails.
I recommend to back up the Setup.pm file:
I also recommend creating a file into which we will collect some useful actions:
Copy-paste into it:
After rebooting, run the file as follows:
As a result, the patched version of the Setup.pm file will be restored in the system, and VirtualBox Guest Additions processes will be launched - the screen will become large, the clipboard will work, and so on.
Be aware that ‘automatic’ upgrade (in place upgrade) might not work anymore and you need to manually upgrade.
Recommended for you:
· Защита данных в Persistent Volume
Persistent Volume зашифрован по умолчанию, но есть одна проблема — расшифровать можно все что угодно, но не найти. Чтобы наш персистентный раздел было не возможно обнаружить мы используем кое-что по лучше, чем рекомендуют разработчики.
Скрытый раздел не очень удобен в использовании, поэтому только если Вам нужно устанавливайте эту программу, если же Вам не нужен TrueCrypt пропустите этот пункт.
Итак, разработчики Tails советуют пользоваться Сryptsetup, но раздел, созданный этим инструментом скрыт достаточно хорошо. Зачем создавать такой раздел, если его можно найти, так что пользоваться мы будем TrueCrypt, раздел созданный этим инструментом невозможно обнаружить. PS Несмотря на то, что проект TrueCrypt был закрыт еще в 2014 году он нам подходит, так как нашлись люди, продолжившие разработку.
Раздел TrueCrypt скрыт так, что ОС его не найдет, пока вы не введете нужный пароль.
Поэтому во время записи файлов в наш скрытый раздел может быть поврежден.
Для того чтобы не повредить собачкам в скрытом разделе, при создании надо поставить галочку, как на скриншоте ниже.
· Сохранение файлов и настроек Persistent Volume
Перед тем, как прокачивать Хвосты надо научиться сохранять результаты своих улучшений. Tails не рассчитана на сохранение установленных в нее программ, настроек и файлов при выключении. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе, который мы создали ранее. Например, чтобы установить какую-нибудь программу надо зайти в менеджер пакетов Synaptic, указать новый репозиторий программ и выбрать нужную. А чтобы просто сохранить какие-то файлы переместите их в Home/Persistent.
Так что несмотря на то, что сам сеанс работы при выключении компьютера не сохраняется, APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.
Продолжение
Для тех, кому сие показалось слишком простым, как и слишком недоверчивым, подготовлена эта глава и следующая.
Вот так теперь выглядит наша «флешка»:
И lsblk -f возвращает:
e2label /dev/sdb "mydiskname"
e2label /dev/sdb1 "mydiskname"
Понимаешь ли, «прощайте 16Гб..» и привет «Я TAILS 3.0 — 20170610 2017-06-10-14-06-10-00!!1».
· Прилагается
Ну вот ты защищен от слежения и можешь начинать бродить по интернету со спокойной душой, но в Tails есть и софт уже идущий в комплекте с ОС, и я о нем расскажу
· Общение
· Шифрование и конфиденциальность
Так как эта ОС ориентирована на анонимность и безопасность команда разработчиков вложила достаточно много интересных инструментов для анонимизации. Например, программа MAT, она стирает метаданные файлов, которые могут раскрыть много личной информации о создателе. Как я сказал ранее, таких программ в Tails много так что вы можете просмотреть их список на сайте разработчика или исследовать самостоятельно
· Другой полезный софт
Не поскупились создатели и на ПО полезное любому юзеру: LibreOffice, Gimp и Inkscape, pdf-redact-tools и некоторые другие.
· Предварительная настройка Tails
Теперь вы увидите меню Greeting, оно будет встречать вас при каждом входе в систему и я советую всегда применять следующие настройки. Требуется зайти в дополнительные настройки, там устанавливаем пароль администратора, подмену MAC- адреса, соединение через Tor и мосты.
И снова нам понадобится вкладка «приложения». Идем в папку TAILS и Configure persistent volume.
Мы зашли в Persistent Wizard. Сначала устанавливаем пароль, его потребуется вводить при каждом включении Tails, после видим некоторое количество пунктов с вариантами выбора — те файлы и настройки, которые следует сохранять, поставьте птичку на желаемое.
Возвращаем гигабайты
2361555х512 = 1209116160 байт или 1153Mb. Открываем наш gparted:
Прожимаем ignore и выбираем (в моем случае /dev/sdb):
Создаем раздел, я выбрал ntfs, чтобы тыркат ею в виндузятные компы:
Так как наш образ отъел 1.2 гига от начала влешки, оставляем (красивое число) 1536Мб от начале неиспользованными и отдаем все прочее под наш/ваш раздел.
Снова прожимаем ignore. И voilà, готово:
Перетыркиваем флешку (для этого ее надо вытыркнуть из USB и втыркнуть обратно):
fdisk -l /dev/sdb выдает
А tails грузится!
Крокодил ловится, а кокос растет!
Хорошей вам работы, безопасного серфинга, да прибудет с вами сила 0/
З.Ы, конечно тот, кто использует lsblk может обратить внимание на iso9660… пусть другой способ установки будет в другой статье!
Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.
· Установка Tails
Ну что же, начнем установку этого чуда. Нам понадобится один USB 8GB (мин.), программа Etcher и полчаса времени.
Первым делом идем сюда и качаем образ напрямую. В моем случае это версия 3.12, далее качаем программу Etcher для установки нашей OS с официального сайта, после чего приступаем к установке. Интерфейс этой программы интуитивно понятен: выбираете образ ОС, флешку и нажимаете старт. Процесс занимает около 5 минут. После того, как загрузка образа завершена, не отключая USB, перезагружаем компьютер, заходим в BIOS и выбираем флешку как загрузочное устройство. Далее загружаемся с нее.
· Браузер TOR
Этот браузер известен каждому, интересующемуся интернет-безопасностью и тому, кто хоть раз пытался обойти различные блокировки, будь то rutracker, или любые другие заблокированные сервисы.
Первая вкладка, которая нам понадобится это «Приватность браузера». Поставим всегда работать в режиме приватного просмотра, защиту от отслеживания – всегда, поддельное и обманное содержимое — включаем все.
Теперь нажимаем на TorButton, эта кнопка слева от строки поиска. Тут выбираем максимальный уровень защиты.
Самый сильный защитник браузера, это конечно же, «Дополнения», они защититят вас от слежения при серфинге интернета, вредоносные сайты будут заблокированы. Некторые из них уже установлены в TOR заранее, разработчиками, но они необеспечивают полную защиту
Disconnect — Конфиденциальный Блокировщик Рекламы: Блокирует трекеры google analytics/яндекс статистика и т.д. — основные средства слежения за вашей историей посещения сайтов, местонахождению и многих других данных.
Adblock Plus — Блокирует трекеры, майнинг, рекламу, и т.п.
User-Agent Switcher — Автоматически меняет Ваш fingerprint компьютера\браузера.
Man in the Middle — Защищает от перехвата интернет-траффика\MITM атаки. Это расширение можно скрыть с панели расширений.
Disable WebRTC — Протокол WebRTC выдает настоящий ip, цепь соединений TOR и другие данные, даже если Вы используете другие средства защиты, так что отключим этот протокол.
Теперь следует настроить эти расширения.
Подготовка
Берем обычную флешку,
Скачиваем образ tails tails-amd64-3.0.iso , сигнатуру tails-amd64-3.0.iso.sig и ключ tails-signing.key (если еще не скачали), который импортируем в keyring gpg2 --import tails-signing.key (если у вас стоит gpg , и нет gpg2 , то используйте gpg ).
Затем проверяем образ:
gpg2 --keyid-format 0xlong --verify tails-amd64-3.0.iso.sig tails-amd64-3.0.iso
В случае неудачи:
В случае успеха:
- sha1: 4e27a1d83cfaa4ee0d94372df453b8024041a51d tails-amd64-3.0.iso
- sha256: 676f1322166536dc1e27b8db22462ae73f0891888cfcb09033ebc38f586e834a tails-amd64-3.0.iso
Подготовка
Берем обычную флешку,
Скачиваем образ tails tails-amd64-3.0.iso , сигнатуру tails-amd64-3.0.iso.sig и ключ tails-signing.key (если еще не скачали), который импортируем в keyring gpg2 --import tails-signing.key (если у вас стоит gpg , и нет gpg2 , то используйте gpg ).
Затем проверяем образ:
gpg2 --keyid-format 0xlong --verify tails-amd64-3.0.iso.sig tails-amd64-3.0.iso
В случае неудачи:
В случае успеха:
- sha1: 4e27a1d83cfaa4ee0d94372df453b8024041a51d tails-amd64-3.0.iso
- sha256: 676f1322166536dc1e27b8db22462ae73f0891888cfcb09033ebc38f586e834a tails-amd64-3.0.iso
«Установка»
Следом, записываем через dd образ на флешку:
dd bs=4M if=tails-amd64-3.0.iso of=/dev/sdb && sync
Начиная с этого момента мы можем вставить данную флешку в комп или ноут и у нас загрузится TAILS \0/
34 Comments to How to install Tails on (internal or external) hard disk. How to install Tails in VirtualBox
One aditional thing. If you want to install it on a modern Hard Disk (type NVME), you'll get an error claiming that the partition /dev/nvme0n11 does not exist (the numbers might be diferent though). This is because the installer ads an "1" to the disk name to look for the partition just created (which works with /dev/sdx devices) and not an "p1" (as required on /dev/nvme.. devices)
Edit the file creator.py located in the same directory as the gui.py and look for "p1". Then make sure that line reads:
Alex says:
Max, thank you for this useful tip.
Thank you for this tutorial. I was able to get tails running on my external hdd with it, before the cloning process for installing it from a usb didn't work. I have one issue with the download on my hard drive at the moment; it doesn't allow me to download anything from the web. Would you know of any possible fixes to this problem?
Alex says:
Hello! I did not understand, what is the problem? All downloaded via web browser files are saved in the /home/amnesia/Tor Browser/ directory. Or you don’t have Internet connection?
What happens is whenever I try to download anything from my web browser, it will begin download like normal but ultimately fail every time. I've tested to see if my internet is the issue through my I other installation of tails on my usb but this issue is only present within the hdd.
I wanted to use this tutorial to install Tails as dual boot but I getting this error during installation
g-bd-part-error-quark: GDBus.Error:orggtk.GDBus.UnmappedGError.Quark._q_2dbd_2dpart_2derror_2dquark.Code2:Faild to inform OS about changes on the '/dev/nvme0n1p7
Can Tails be installed on existing nvme where are other OS installed?
Alex says:
Hello! Unfortunately, I don’t know. And this error does not give any clue.
I was getting the same error when trying to install it on an external NVMe drive, but then thanks to boop's comment, realized that my installer path was not correct and updated that bit.
After adjusting that path my installer picked up the hard drives, but only the wole drives, I don't see partitions anymore. I would like to install it to a specific partition on one of the detected drives, but the current setup offers only to erase everything on that drive before creating a partition and installing the system on it.
Do you know if there's a way around it?
Alex says:
Instructions for installing Tails on hard drive and in VirtualBox have been checked and updated. New instruction tested successfully on Tails 4.11~rc1 - installation in VirtualBox works great.
I have a similar problem to NKD.
sudo /usr/bin/python -tt /usr/bin/tails-installer -u -n --clone -P -m -x
does not work for me. there IS NO tails-installer in /usr/bin anymore.
If I run the one that’s in the applications folder it doesn’t work I get format issues like NKD.
Am I missing something?
The tails-installer path has changed as of Tails 4.9 / 4.10 / 4.11 / 4.12 / 4.13 (and maybe later versions)
in a terminal, type:
it will tell you the new location (in Tails 4.13 it's /usr/local/bin/tails-installer)
Alex says:
Thank you! I fixed it.
just so you guys are aware, step 1 should be:
sudo gedit /usr/lib/python3 /dist-packages/tails_installer/creator .py
its python3 now not python2.7, i was stuck on this for ages, hope it helps someone
Alex says:
Greetings! Thanks for the solution! I think this will help a lot. I will correct this command in the instructions.
Alex says:
Thanks to everyone who pointed out the changes!
The instruction has been verified, many errors have been fixed. The instruction is now fully functional. It has been tested with Tails 4.15.
Thanks for the detailed tutorial, I would like to ask about how to do a different configuration -- How I can boot from Live DVD and create a persistent volume on the hard disk? I tried to comment out the checks in Setup.pm.
But when tails-persistence-setup launches, either the GUI fails because the DVD has no free space or if I pass `override_liveos_mountpoint=\a\different\path\harddiskfolder`, it complains the directory do not exsit. ( The directory does exist and it is on the hard disk)
Did you 'steal' that from my Tails Wiki? If so: Thanks for the effort to add pics!
P.S. especially useful might be the startup script:
Alex says:
In this article, I can provide all the credentials and links to you and your online resources. Just write, what information about the original author you would like to have in this article.
Thanks for the link to your Tails Wiki. I'm not going to “steal”, but if you don't mind, I would be interested to check out the hacks and tricks, fix them if they are out of date, and share with everyone.
Please don't be triggered or jump to conclusions. Rather see above: " Thanks for the effort to add pics!"
Alex says:
I mean, I respect the work of other authors and I don't want anyone to be unhappy about using their work in my articles.
Thanks for the idea and for the commands - they are very useful to me. As you can see from the comments, there are enough people who need your work.
For Tails 4.x (at least 4.16) the above procedure doesn't work anymore.
The files are now at
INSTALL TAILS to HDD:
sudo gedit /usr/lib/pyth*/dist-packages/tails_installer/creator.py
sudo gedit /usr/lib/pyth*/dist-packages/tails_installer/gui.py
live.cfg's (command instead of manual edit):
find /media/amnesia/Tails/syslinux -name "live*.cfg" | xargs sudo sed -i 's/live-media=removable/ /g'
sudo gedit /usr/local/share/perl/*/Tails/Persistence/Setup.pm
Alex says:
I will check and try to correct the article. Thanks for the info.
Tried this on Tails 4.19 and nothing shows up after pressing 'Configure persistent volume'. I followed the guide step by step and tried twice. Is anyone else experiencing this?
Dont have permission to edit these files on 4.26
you need to be root (i.e. set a password at boot)
you need to be root (i.e. set a password at boot and start the editor with "sudo…).
Just follow above tut step by step.
I tried this one becouse I would like to use my Tails in Portable Virtualbox in my USB but have problem after pressing 'Configure persistent volume' - its just shows nothing. My version of Tails iso is 4.27. Anybody would like to help me deal with this? I can pay ofcourse. My telegram @atlanticaas
Checked for 4.27 - compatibility and it still works if one follows above tut step-by-step.
And you still could save followers the work to manually edit the "live.cfg"s and "grub.cfg"s (command instead of manual edit):
find /media/amnesia/Tails/syslinux -name "live*.cfg" | xargs sed -i 's/live-media=removable/ /g'
find /media/amnesia/Tails/EFI/debian/ -name "grub*.cfg" | xargs sed -i 's/live-media=removable/ /g'
- Checked for 4.28 compatibility: Still works.
- made a very quick and fool-proof sctipt version (which will have to be checked when new versions of Tails come out (if the line numbers still match)).
a command to enter in terminal is printed kursiv
1) INSTALL TAILS to HDD:
- open Applications | System Tools | Root Terminal
sed -i '170,178d' /usr/lib/python3/dist-packages/tails_installer/creator.py
sed -i '456,465d' /usr/lib/python3/dist-packages/tails_installer/gui.py
/usr/bin/python3 -tt /usr/local/bin/tails-installer -u -n --clone -P -m -x
--> wait for installer to finish
mkdir /media/amnesia/Tails
chown amnesia:amnesia /media/amnesia/Tails
mount /dev/sda1 /media/amnesia/Tails
find /media/amnesia/Tails/syslinux -name "live*.cfg" | xargs sed -i 's/ live-media=removable//g'
find /media/amnesia/Tails/EFI/debian/ -name "grub*.cfg" | xargs sed -i 's/ live-media=removable//g'
init 6
2) SETUP PERSISTENCE
- open Applications | System Tools | Root Terminal
sed -i '479,507d' /usr/local/share/perl/*/Tails/Persistence/Setup.pm
sudo -u tails-persistence-setup /usr/bin/tails-persistence-setup
3) UPGRADE TAILS
- connect to Tor (necessary for upgrader to run)
- open Applications | System Tools | Root Terminal
sed -i '426d' /usr/local/share/perl/*/Tails/IUK/Frontend.pm
sudo -u amnesia python3 /usr/local/bin/tails-upgrade-frontend-wrapper
(it'll take a minute for the window to show up)
-> do the upgrade as you would on a USB stick but DO NOT REBOOT (yet)
find /lib/live/mount/medium -name "live*.cfg" | xargs sudo sed -i 's/live-media=removable//g'
find /lib/live/mount/medium -name "grub*.cfg" | xargs sudo sed -i 's/ live-media=removable//g'
init 6
Alex says:
· Tails
Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.
Читайте также: