Руководство по Tails (часть 4): инструкции и подсказки


Предыдущая часть «Руководство по Tails (часть 3): программы Tails».

Полное оглавление

1. Операционная система для анонимности

2. Установка и загрузка Tails

3. Как запускать команды от root в Tails. Как использовать sudo в Tails. Какой в Tails пароль по умолчанию для root / администратора

4. Persistence в Tails

5. Программы в Tails

6. Подсказки по использованию и инструкции Tails

6.1 Подключение к сети. Wi-Fi в Tails

6.2 Вход на Перехватывающий портал (хот-спот с авторизацией на веб-интерфейсе)

6.3 Установка дополнительных программ в Tails

6.4 Как установить Tails на (внутренний или внешний) жёсткий диск. Как установить Tails в VirtualBox

6.5 Как установить и использовать VeraCrypt в Tails

6.6 Как смонтировать диск Tails с правами записи

6.7 Как обновить программы в Tails

6.8 Защита от атак cold boot

6.9 Выключение Tails

6.10 Доступ к ресурсам локальной сети

6.11 Надёжное удаление файлов и очистка диска

6.12 Полное удаление Tails и очистка флешки в Windows

6.13 Полное удаление Tails и очистка флешки в Linux


6.14 Подмена MAC адреса (спуфинг MAC)

6.15 Опции запуска системы

6.16 Включение беспроводных устройств

6.17 Просмотр статуса и цепей Tor

6.18 Ваши данные не будут сохранены без явного запроса

6.19 Как в Tails настроить программу для выхода в Интернет. Настройки Интернет-подключения для утилит командной строки

6.20 Почему в Tails не сохраняется история введённых команд. Как сделать так, чтобы сохранялась история последних команд Bash

6.21 Как создать и посмотреть публичный и приватный ключи для шифрования сообщений и файлов

6.22 Создание и использование томов LUKS с шифрованием

6.23 Использование зашифрованных томов VeraCrypt

6.24 Апплет OpenPGP

6.25 Шифрование текста OpenPGP паролем

6.26 OpenPGP криптография с открытым ключом

6.27 Расшифровка и проверка текста, созданного с помощью аплета OpenPGP

6.28 Как перейти на новую версию Tails


6.29 Обновление вручную с помощью Tails Installer

6.30 Как обновить Tails на жёстком диске

6.31 Как в Tails сохранить файлы в веб-браузере

6.32 Как в Tails выгрузить файлы на сайт (сервер) через веб-браузер

6.33 Что такое Небезопасный Браузер в Tails и как его включить

6.34 Куда монтируется постоянное хранилище

6.35 Где храниться список дополнительного ПО, которое устанавливается автоматически

7. Решение проблем Tails

7.1 Tails не загружается

7.2 Ошибка «Unable to find a medium containing a live file system»

7.3 При выборе Configure persistent volume ничего не происходит

7.4 Ошибка «The configuration of your additional software failed»


Подсказки по использованию и инструкции Tails

Подключение к сети. Wi-Fi в Tails

Вы можете подключаться к сети используя проводное, Wi-Fi или подключение к сотовым сетям.

  1. Откройте системное меню в правом верхнем углу.

  • Если определено проводное подключение, Tails автоматически подключиться к сети.
  • Для подключения к Wi-Fi сети, выберите Wi-Fi Not Connected (Wi-Fi не подключён) и затем Select Network (выбрать сеть).
  • Для подключения к сотовой сети, выберите Mobile Broadband.

В настоящее время невозможно подключиться к сети используя:


  • Dial-up модемы.
  • VPN (из-за неразрешимого противоречия: сеть Tor не позволяет создавать соединения, когда известны исходный хост и конечный пункт назначения, а для VPN требуется именно такое соединение).
  1. После установления подключения к сети:
  • Если вы уже можете подключаться к Интернету, автоматически запустится Tor.
  • Если вам нужно зайти в Перехватывающий портал (captive portal) перед получением доступа в Интернет, то смотрите документацию по входу на Перехватывающий портал.

Wi-Fi в Tails

Tails может работать с различными Wi-Fi адаптерами, поэтому при включении просто попробуйте использовать имеющуюся у вас Wi-Fi карту.

Если встроенная Wi-Fi карта не заработала, то на сайте разработчиков Tails рекомендуются следующие беспроводные адаптеры (то есть они точно будут работать в Tails):

Также рекомендуют попробовать отключить спуфинг (подмену) MAC адреса. Это делается в приветственном экране Tails, в котором нужно нажать + (плюс) для вывода дополнительных настроек.

Помните, что MAC адрес вашей Wi-Fi карты может однозначно идентифицировать ваш компьютер в локальной сети. Поэтому не рекомендуется без необходимости отключать спуфинг MAC адреса.

В Интернет MAC не передаётся, он виден только другим узлам локальной сети, а также в беспроводном пространстве — всем в радиусе досягаемости Wi-Fi сети. MAC может записываться роутером в журнал.


Вход на Перехватывающий портал (хот-спот с авторизацией на веб-интерфейсе)

Многие общедоступные интернет-соединения (обычно доступные через беспроводное сетевое соединение) требуют от своих пользователей зарегистрироваться и войти, чтобы получить доступ в Интернет. Это включает как бесплатные, так и платные сервисы, которые вы можете встретить, в Интернет кафе, библиотеках, аэропортах, отелях, университетах и так далее. Обычно в этих ситуациях так называемый Перехватывающий портал блокирует запрос к веб-сайту и перенаправляет веб-браузер на страницу входа. Это не может работать когда используется Tor, поэтому необходим браузер с доступом без ограничения сетевого доступа.

Tails в своём составе имеет для этих целей Unsafe Browser, и он может быть запущен через меню Applications (Приложения) → Internet (Интернет) → Unsafe Web Browser.

Unsafe Browse (небезопасный браузер) имеет красную тему для отличия его от Tor Browser.

Unsafe Browser не является анонимным. Используйте его только для входа в Перехватывающий портал или для просмотра веб страниц в локальной сети.

Если вы загружаете файлы используя Unsafe Browser, то невозможно получить к ним доступ откуда любо кроме как из самого Unsafe Browser.

Рекомендация по безопасности:

  • Не запускайте этот браузер одновременно с анонимным Tor Browser. Вы можете перепутать браузеры друг с другом, что может иметь катастрофические последствия.

Внимание, в последних версиях Tails небезопасный браузер недоступен, если вы явно не включили его при загрузке системы. Как это сделать смотрите в разделе Что такое Небезопасный Браузер в Tails и как его включить.


Установка дополнительных программ в Tails

Какие дополнительные программы я могу установить в Tails?

Tails включает ограниченный набор приложений, но вы можете установить больше программ.

Эти программы распространяются в пакетах, доступные в репозиториях Debian — это примерно как Google Play или App Store.

Чтобы узнать, какие пакеты доступны в Debian:

  • Обзор с помощью Synaptic Package Manager (Менеджера пакетов Synaptic):
  1. Установите пароль администрирования когда вы запускаете Tails.
  2. Выберите Applications (Приложения) → System Tools (Системные инструменты) → Synaptic Package Manager (Менеджер пакетов Synaptic).
  3. Дождитесь, пока Synaptic завершит загрузку информации о новых пакетов с серверов Debian.
  4. Вы можете:
  • Просматривать пакеты выбирая их из левой боковой панели.
  • Искать по названиям и описаниям пакетов с помощью кнопки Search (поиск).
  • Искать в Интернете альтернативы другим программам.
    Например: «альтернативы debian для photoshop».
  • Спросите друга, который знаком с Linux.
  • Поиск на сайте Debian.

Будьте осторожны с тем, что вы устанавливаете

Безопасность включённых в Tails пакетов тщательно протестирована. Установка дополнительных пакетов может нарушить встроенную в Tails безопасность, поэтому будьте осторожным с тем, что вы устанавливаете.

Если вы не уверены:

  • Пакеты, которые используют сеть, должны быть настроены для работы через Tor. В противном случае они будут заблокированы от доступа к сети.
  • Некоторые программы могут, к примеру, изменить файервол или нарушить встроенную безопасность Tails. Но другое программное обеспечение, такое как игры или офисные инструменты, вероятно, не вызовут проблем.
  • Программное обеспечение, официально не включённое в Tails, могло быть не протестировано на безопасность. Авторы Tails не могут обеспечить для него поддержку или документацию.
  • Только приложения, упакованные для Debian, могут быть установлены и находятся под общественным контролем.

Установка дополнительных программ

Для установки пакета используя Synaptic:

  1. При запуске Tails установите пароль администратора.
  2. Выберите Applications (Приложения) → System Tools (Системные инструменты) → Synaptic Package Manager (Менеджер пакетов Synaptic).
  3. Кликните Search (Поиск) и ищите по имени файла пакета.
  4. Кликните правой кнопкой на имя пакета в результатах поиска и выберите Mark for Installation (Отметить для установки).
  5. Synaptic вычисляет дополнительные изменения для того, чтобы ваш пакет работал. Кликните Mark (Отметить) для подтверждения этих изменений.
  6. Нажмите Apply (Применить) для загрузки, установки и настройки пакета.

Если вы чувствуете себя уверенно в командной строке, вы можете использовать вместо этого команду apt.

Автоматическая установка дополнительных программ при запуске Tails

Чтобы это сделать, вам нужно включить функцию постоянного хранилища Additional Software (Дополнительное программное обеспечение):

После того, как пакет установлен с использованием Synaptic или apt, появится уведомление, которое спросит вас:

Install Only Once — означает установить программу только один раз, для текущей сессии

Install Every Time — устанавливать программу при каждом запуски Tails (когда активировано постоянное хранилище)

  • Если вы выбрали Install Every Time, то пакет будет сохранён на постоянное хранилище и автоматически переустанавливаться каждый раз, когда вы запускаете Tails.
    Когда вы подключены к Интернету, пакет также будет автоматически обновляться.
  • Если вы выбрали Install Only Once, пакет также сохраниться на постоянное хранилище, но не будет автоматически переустанавливаться каждый раз, когда вы запускаете Tails.
    Этот же пакет иногда может быть переустановлен быстрее, поскольку вам не понадобиться его снова скачивать.

Дополнительная настройка

Некоторые пакеты для работы требуют дополнительной настройки. Чтобы сохранять эти конфигурации для других сессий Tails, вы можете использовать функцию постоянного хранилища Dotfiles (Дотфайлы).

Проверка списка дополнительных программ

Чтобы увидеть, какие пакеты автоматически устанавливаются каждый раз, когда вы запускаете Tails, выберите Applications (Приложения) → System Tools (Системные) → Additional Software (Дополнительное программное обеспечение).

Кликните на кнопку  для удаления пакета из списка.

Этот же самый список также доступен из окна настройки постоянного хранилища если кликнуть на кнопку .

Удаление дополнительных программ

Когда вы установили пакет, если вы выбираете:

  • Install Only Once вы можете удалить его перезапуском Tails.
  • Install Every Time вы можете удалить его
  • Используя Additional Software (Дополнительное программное обеспечение):
  1. Выберите Applications (Приложения) → System Tools (Системные) → Additional Software (Дополнительное программное обеспечение).
  2. Кликните на  справа от имени пакета.
  • Используя Synaptic:
  1. Установите пароль администратора когда вы запускаете Tails.
  2. Выберите Applications (Приложения) → System Tools (Системные) → Synaptic Package Manager (Менеджер пакетов Synaptic).
  3. Кликните Search (Поиск) и ищите по имени пакета.
  4. Кликните правой кнопкой по имени пакета в результатах поиска и выберите Mark for Removal (Пометить для удаления).
  5. Кликните Apply (Применить) для удаления пакета.
  • Из командной строки используя apt.

После удаления пакета, появится уведомление, спрашивающее вас, хотите ли вы удалить этот пакет из списка дополнительного программного обеспечения.

Освобождение места в вашем постоянном хранилище

После того, как вы установили много пакетов, которые вы больше не используете, вы можете очистить свободное место в вашем персональном хранилище:

  1. Установите пароль администрирования, когда вы запускаете Tails.
  2. Выберите Applications (Приложения) → System Tools (Системные) → Root Terminal чтобы открыть Root Terminal.
  3. Выполните следующую команду:
apt clean

Настройка дополнительных APT репозиториев (для продвинутых пользователей)

Пакеты, доступные в Debian, находятся под общественным контролем. Настройка дополнительных APT репозиториев может сломать внутреннюю безопасность Tails и может привести к установке программного обеспечения, которое не было одобрено Debian. Будьте особенно осторожны с тем, что вы устанавливаете. Этот шаг обычно не нужен для установки дополнительных программ, и может быть необходим только в очень редких обстоятельствах.

Иногда вам может понадобиться настроить дополнительные репозитории APT. Например, для установки пакетов из раздела non-free репозитория Debian. Чтобы это сделать:

  1. Установите пароль администрирования, когда вы запускаете Tails.
  2. Создайте папку apt-sources.list.d folder на вашем томе persistent:
sudo install -d -m 755 /live/persistence/TailsData_unlocked/apt-sources.list.d
  1. Отредактируйте /live/persistence/TailsData_unlocked/persistence.conf, конфигурацию постоянного хранилища. Это нужно делать как root и добавьте папку apt-sources.list.d в качестве функции постоянного хранилища следующей ссылкой:
/etc/apt/sources.list.d source=apt-sources.list.d,link
  1. Добавьте ваши дополнительные файлы sources.list в папку apt-sources.list. Наприме, для добавления раздела non-free от Debian Jessie, backports и обновлений безопасности, вы можете создать файл с именем /live/persistence/TailsData_unlocked/apt-sources.list.d/non-free.list со следующим содержимым:
deb tor+http://ftp.us.debian.org/debian/ jessie non-free
deb tor+http://ftp.us.debian.org/debian/ jessie-backports non-free
deb tor+http://security.debian.org/ jessie/updates non-free

Имена файлов должны заканчиваться на .list и могут содержать только следующие символы: буквы, цифры, символ нижнего подчёркивания, тире и точку.

  1. Отредактируйте владельца и права доступа на ваши дополнительные файлы sources.list, чтобы их владельцем стал root, и чтобы они были доступны другим только для чтения. Например:
chown root:root /live/persistence/TailsData_unlocked/apt-sources.list.d/non-free.list
chmod 644 /live/persistence/TailsData_unlocked/apt-sources.list.d/non-free.list

Перезапустите Tails чтобы изменения вступили в силу.


Как установить Tails на (внутренний или внешний) жёсткий диск. Как установить Tails в VirtualBox

Эта инструкция только для тех, кто действительно понимает, зачем ему это нужно. Если вы знаете, зачем вам это нужно, то и недостатки/последствия/отличия от обычной установки Tails вы также должны понимать.

Мы будем использовать встроенные инструмент Tails, мы всего лишь чуточку их подправим.

Кстати, этим же самым способом вы можете установить Tails в VirtualBox.

Загрузитесь с DVD/USB и при входе установите Пароль администратора, затем откройте терминал.

Введите в терминале команду чтобы открыть файл:

sudo gedit /usr/lib/python3/dist-packages/tails_installer/creator.py

В нём найдите строку

Only pay attention to USB and SDIO devices

и закомментируйте следующие 8 строк ставя перед каждой строкой # (изменение цвета шрифта говорит о том, что вы всё сделали правильно). Это нужно делать вплоть до и включая:

continue

Получится:

Сохраните и закройте файл.

Теперь откройте файл:

sudo gedit /usr/lib/python3/dist-packages/tails_installer/gui.py

Найдите там строку

Skip devices with non-removable bit enabled

И закомментируйте следующие девять строк, вплоть и включая

continue

Должно получиться примерно так:

Сохраните и закройте файл.

Теперь в терминале выполните команду:

sudo /usr/bin/python3 -tt /usr/local/bin/tails-installer -u -n --clone -P -m -x

Выберите ваш диск и нажмите Install:

Без перезагрузки, смонтируйте раздел "Tails" с только что созданного устройствва/диска используя Applications → Utilities → Disks:

Интересует именно диск, на который установлена Tails, а не пустое место. Для его монтирования нажмите соответствующую кнопку  (похожа на кнопку Плей).

В терминале выполните

gedit /media/amnesia/Tails/syslinux/live*.cfg

В gedit будет открыто два файла:

В каждом из них найдите все вхождения строки

live-media=removable

и удалите эту строку.

Сохраните и закройте эти файлы

Затем в терминале выполните

gedit /media/amnesia/Tails/EFI/debian/grub*.cfg

В gedit будет открыт файл. В нём аналогично найдите все вхождения строки

live-media=removable

и удалите эту строку.

Наконец, выполните команду:

gedit /media/amnesia/Tails/EFI/debian/grub/grub*.cfg

Как обычно, в gedit будет открыт файл. В нём найдите все вхождения строки

live-media=removable

и удалите эту строку.

Перезагрузитесь, выберите загрузку с диска (HDD) и при включении установите пароль администратора.

Теперь откройте терминал и выполните там:

sudo gedit /usr/local/share/perl/*/Tails/Persistence/Setup.pm

Найдите в этом файле:

foreach my $check (@checks) {

ПОСЛЕ этой строки вставьте строку

=begin

Важно: она ДОЛЖНА быть помещена в колонку 1! Изменение цвета означает, что вы сделали всё правильно:

Ниже найдите строку

return 1;

ПЕРЕД (над фигурной скобкой "}", которая в той же колонке, что и первая "r" строки "return 1;") вставьте строку

=cut

Важно: она ДОЛЖНА быть помещена в колонку 1:

Как вы обычно это делаете, запустите Applications → Tails → Configure persistant volume:

Задайте пароль и создайте постоянное хранилище:

После перезагрузки в окне приветствия появится новое поле, в которое можно ввести пароль для включения постоянного хранилища:

Как обычно через меню можно настроить постоянное хранилище (помните, что должен быть пропатчен файл /usr/local/share/perl/*/Tails/Persistence/Setup.pm​ как это показано выше):

Вы можете сохранить два файла (или по крайней мере /usr/local/share/perl/*/Tails/Persistence/Setup.pm​) и заменять их скриптом после каждой перезагрузки (позаботьтесь о владельцах и правах доступа!) чтобы ваша hdd-Tails вела себя в точности как USB-Tails.

Рекомендую сделать копию файла Setup.pm:

cp /usr/local/share/perl/*/Tails/Persistence/Setup.pm /home/amnesia/Persistent/

А также рекомендую создать файл, в который мы соберём несколько полезных действий:

Создаём файл:

gedit Persistent/start.sh

Копируем в него:

#!/bin/bash

# mount -o remount -w /lib/live/mount/medium # Обычно это не нужно
rm /usr/local/share/perl/*/Tails/Persistence/Setup.pm
cp /home/amnesia/Persistent/Setup.pm /usr/local/share/perl/`perl -v | grep -E -o '[0-9]+\.[0-9]+\.[0-9]+'`/Tails/Persistence/Setup.pm
# Следующие строки только если вы установили Tails в VirtualBox #Больше они не нужны - присутствуют по умолчанию
VBoxClient --clipboard
VBoxClient --draganddrop
VBoxClient --display
VBoxClient --checkhostversion
VBoxClient --check3d
VBoxClient --seamless
VBoxClient --vmsvga

После перезагрузки файл запускать следующим образом:

sudo bash Persistent/start.sh

В результате в системе будет восстановлена пропатченная версия файла Setup.pm, а также запущены процессы Гостевых дополнений VirtualBox — экран станет большим, заработает буфер обмена и прочее.

Для обновления установленной таким образом системы используйте следующую инструкцию.


Как установить и использовать VeraCrypt в Tails

VeraCrypt отсутствует в стандартных репозиториях Tails. Но её всё равно можно установить вручную. Для VeraCrypt есть портативная версия, поэтому её можно сохранить в папку Persistent и она будет доступна вам после каждой перезагрузки Tails.

Кстати, в Tails есть программа для «разблокировки дисков и контейнеров VeraCrypt», но эта программа не умеет создавать контейнеры и, честно говоря, я не знаю, насколько ей можно доверять. По этой причине мы установим полноценную оригинальную VeraCrypt от автора.

Итак, я покажу, как установить портативную версию VeraCrypt в Tails в раздел Persistent. Следовательно, у вас должно быть включено постоянное хранилище. Вы сможете запускать с него VeraCrypt, а также создавать на этом же самом постоянном хранилище контейнеры VeraCrypt. Следовательно, и программа и зашифрованные контейнеры с вашими файлами будут сохраняться и не пропадать после перезагрузок.

Вы можете установить VeraCrypt вручную, ссылки на официальные сайты и инструкция даны в этой статье.

Но установка VeraCrypt даже в обычный Linux может вызвать недопонимание у пользователей, поэтому был написан скрипт (он в той же статье), который помогает скачать и установить последнюю версию.

Но Tails слишком специфичная система и даже тот скрипт не сможет вам помочь. Поэтому для установки VeraCrypt в Tails был написан ещё один скрипт. Он делает следующее:

  • определяет последнюю версию релиза VeraCrypt
  • скачивает установочные файлы для последней версии выпуска VeraCrypt
  • запускает установочные файлы
  • после извлечения, помещает исполнимые файлы VeraCrypt в папку Persistent и присваивает им говорящие имена
  • это делается для VeraCrypt с графическим и консольным интерфейсом

Итак, следующей командой создайте файл:

gedit /home/amnesia/Persistent/VeraCrypt-manager.sh

Теперь в этот файл скопируйте скрипт:

#!/bin/bash
 
# Адаптация скрипта: https://hackware.ru/?p=4559 

echo "Пытаемся скачать установочные файлы"
 
v=`curl -s -A 'Linux' --proxy socks://localhost:9050/ https://sourceforge.net/projects/veracrypt/files/ | grep -E '/projects/veracrypt/files/latest/download' | grep -o -E '[0-9.]{3,}' | head -n 1`
	if [ $? -ne '0' ]; then
		echo "Не удалось подключиться к удалённому серверу"
		exit 1
	fi 

temp2="$(curl -s -A 'Linux' --proxy socks://localhost:9050/ https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20$v/Linux/)"
        if [ $? -ne '0' ]; then
                exit 1
        fi
 
LINK=`echo "${temp2}" | grep -i -E -o 'https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20[a-z0-9.-]+/Linux/veracrypt-[0-9.-]+-setup.tar.bz2/download' | head -n 1`
 
wget "$LINK" -O "veracrypt-setup.tar.bz2" --proxy "socks://localhost:9050/"
tar xvjf "veracrypt-setup.tar.bz2"

echo "Начинается установка 64-битной версии с графическим интерфейсом:"
bash "veracrypt-${v}-setup-gui-x64"

tar xvf /tmp/veracrypt_*_amd64.tar.gz -C /home/amnesia/Persistent/ --strip-components=2 usr/bin/veracrypt
mv /home/amnesia/Persistent/veracrypt /home/amnesia/Persistent/VeraCrypt-GUI
rm /tmp/veracrypt_*

echo "Начинается установка 64-битной версии с интерфейсом командной строки:"
bash "veracrypt-${v}-setup-console-x64"

tar xvf /tmp/veracrypt_*_amd64.tar.gz -C /home/amnesia/Persistent/ --strip-components=2 usr/bin/veracrypt
mv /home/amnesia/Persistent/veracrypt /home/amnesia/Persistent/VeraCrypt-CONSOLE
rm /tmp/veracrypt_*

rm "veracrypt-setup.tar.bz2" veracrypt-*-setup-console-x64 veracrypt-*-setup-console-x86 veracrypt-*-setup-gui-x64 veracrypt-*-setup-gui-x86 veracrypt-*-setup-gtk3-console-x64 veracrypt-*-setup-gtk3-gui-x64

Теперь запустите скрипт следующей командой:

bash Persistent/VeraCrypt-manager.sh

Вначале будет запущен установщик графической версии. Важно выбрать извлечение файлов, а не установку. Выберите «Extract .tar Package File»:

Примите условия лицензии:

Два раза нажмите ОК:

И

Сразу будет выполнен переход к установке консольной версии.

Выберите

2) Extract package file veracrypt_1.23_console_amd64.tar.gz and place it to /tmp

Нажмите Enter для показа лицензии:

Для прокрутки лицензии используйте клавишу Пробел. В самом конце впишите «yes»:

Затем нажмите Enter для выхода.

В результате в папке /home/amnesia/Persistent/ будут созданы два файла:

  • VeraCrypt-GUI — графическая версия
  • VeraCrypt-CONSOLE — консольная версия

Вы можете запускать их двойным кликом, либо из консоли командами:

# Запуск графической версии:
Persistent/VeraCrypt-GUI
# Запуск консольной версии:
Persistent/VeraCrypt-CONSOLE

Для создания контейнеров права root не нужны, но для монтирования контейнеров они могут понадобиться, в этом случае запускайте программу с правами суперпользователя следующим образом:

# Запуск графической версии:
sudo Persistent/VeraCrypt-GUI
# Запуск консольной версии:
sudo Persistent/VeraCrypt-CONSOLE

О том, как использовать VeraCrypt, а также почему я так люблю эту программу, смотрите в статье «Как надёжно зашифровать файлы, диски, флешку (инструкция по VeraCrypt)».


Как смонтировать диск Tails с правами записи

По умолчанию Tails — это Live система, то все сделанные изменения сохраняются в виртуальную файловую систему (фактически, держаться в оперативной памяти), но после перезагрузки компьютера теряются.

Если вам нужно сделать изменения, которые должны остаться насовсем, то для этого:

sudo su
mount -o remount -w /lib/live/mount/medium

Данный метод работает только для Tails установленных на USB и только до следующей перезагрузки. То есть в следующую перезагрузку диск опять смонтируется только для чтения, но изменения, сделанные в то время, когда диск был смонтирован для записи, сохраняться. При этом  доступ есть только к файлам загрузчика и его настройкам.


Как обновить программы в Tails

Tails это дистрибутив на основе Debian, поэтому там работают команды для обновления пакетов:

sudo apt update

sudo apt dist-upgrade

Но в связи с тем, что это Live система, то все сделанные изменения будут потеряны после перезагрузки. В связи с особенностями работы постоянного хранилища (сохраняется только то, что предусмотрено разработчиками), то даже если оно активировано, обновлённые программы не будут туда записываться — то есть после перезагрузки системы пакеты будут в исходном состоянии.

Если вы подключили диск с правами на запись, а затем выполнили обновление программ, то, по идее, сделанные изменения должны сохраниться. Но нужно помнить, что последствия могут быть непредсказуемыми: из-за ограничения места на диске, либо из-за отсутствия в репозитории необходимых пакетов (поскольку это репозиторий Live системы), после такого обновления в системе может произойти что угодно: в том числе она может оказаться полностью неработоспособной.


Защита от атак cold boot

Во время использования компьютера, все данные, с которыми вы обращаетесь, временно записываются в оперативную память (RAM): тексты, сохранённые файлы, также пароли и зашифрованные ключи. Чем более недавняя активность, тем больше вероятность того, что данные все еще будут в ОЗУ.

После выключения компьютера данные в оперативной памяти быстро исчезают, но они могут оставаться в ОЗУ после отключения до нескольких минут. Атакующий, имеющий доступ к компьютеру, до полного исчезновения может восстановить важные данные из вашего сеанса.

Это может быть достигнуто использованием техники называемой cold boot attack. Для предотвращения этой атаки, данные в ОЗУ переписываются случайной информацией во время выключения Tails. Это стирает все следы от вашей сессии на этом компьютере.

Более того, атакующий у которого есть физический доступ к компьютеру во время работы Tails, также может восстановить данные из ОЗУ. Чтобы это избежать, изучить различные методы быстрого выключения Tails (об этом в следующем параграфе).

Насколько мы знаем, атаки cold boot не сильно распространены для восстановления данных, но хорошо быть к ним готовыми. Если сразу после выключения не происходит атака cold boot, оперативная память сама по себе опустошается в течение минут, и все данные пропадают.


Выключение Tails

Имеется несколько способов выключить Tails:

  • Кликнуть на системное меню, расположенное в правом верхнем углу экрана и выбрать либо:
  •  для отключения компьютера
  •  для перезапуски компьютера.

  • Физическое удаление USB диска или DVD с которого запущен Tails.

Этот метод в редки обстоятельствах ломает файловую систему вашего постоянного хранилища. Используйте этот метод только в крайних обстоятельствах.

Если после использования этого метода вы не можете включить persistence, у вас должно получиться восстановить большинство информации выполним проверку файловой системы постоянного хранилища.

При выключении информация, имеющаяся в ОЗУ, стирается для защиты от атак cold boot.


Доступ к ресурсам локальной сети

Под термином «локальная сеть» здесь имеется ввиду набор компьютеров и устройств, которые можно достичь напрямую с вашего компьютера без выхода в Интернет. Например, ваш домашний роутер, ваш сетевой принтер или интранет вашей компании скорее всего находятся в вашей локальной сети, также называемой LAN (Local Area Network). С технической точки зрения это относится к IP адресам в диапазонах

  • 10.0.0.0-10.255.255.255 (10/8)
  • 172.16.0.0-172.31.255.255 (172.16/12)
  • 192.168.0.0-192.168.255.255 (192.168/16)

Соображения безопасности

Доступ к ресурсам в локальной сети может быть полезен в контексте Tails, например, для обмена документами с кем-то в той же локальной сети без выхода в Интернет.

Но приложение, которое может подключаться как к ресурсам в Интернете (через Tor), так и к ресурсам в локальной сети (без Tor), может нарушить вашу анонимность. Например, если веб-сайт, который вы посещаете анонимно с помощью Tor Browser, может также подключаться к другим веб-страницам, относящимся к вашей локальной сети, то эта информация может показать ваше местоположение. Вот почему Tor Browser не имеет доступа к локальной сети в Tails.

На этой странице описываются некоторые меры безопасности, встроенные в Tails для защиты от таких атак, и объясняется, как получить доступ к некоторым типам ресурсов в локальной сети.

Предупреждение: соединения с локальной сетью не являются анонимными и не проходят через Tor.

Просмотр веб-страниц в локальной сети

Невозможно получить доступ к веб-страницам в локальной сети с помощью Tor Browser. Это не позволяет веб-сайтам в Интернете определять ваше местоположение по содержанию других веб-страниц, которые могут относиться к вашей локальной сети.

Чтобы получить доступ к веб-страницам в локальной сети, используйте вместо этого небезопасный браузер.

Загрузка файлов с веб-страниц в локальной сети

Если вы загружаете файлы с помощью небезопасного браузера, вы не сможете получить к ним доступ за пределами самого небезопасного браузера.

Чтобы загрузить файлы с веб-страниц в локальной сети, вы можете использовать команду curl. Например, чтобы загрузить документ, доступный в локальной сети по адресу http://192.168.1.40/document.pdf, выполните следующую команду:

curl http://192.168.1.40/document.pdf

Загрузка файлов с FTP-сервера в локальной сети

Откройте файловый менеджер Nautilus — это можно сделать открыв любую папку.

Нажмите на Other Locations (Другие места) на боковой панели.

Введите адрес FTP-сервера в текстовом поле «Подключиться к серверу». Например:

ftp://192.168.1.25/

Нажмите Connect (Подключиться).


Надёжное удаление файлов и очистка диска

Зачем использовать надёжное (безопасное) удаление?

При удалении файла операционные системы, на самом деле, не удаляют содержимое файла. Этого не происходит даже после очистки корзины или явного удаления файла, например, из командной строки.

Вместо этого они просто удаляют запись о файле из каталога файловой системы, потому что это требует меньше работы и, следовательно, быстрее. Содержимое файла — фактические данные — остаются на носителе. Данные будут оставаться там до тех пор, пока операционная система не использует пространство для новых данных.

Аналогично, переформатирование, изменение разделов или перезапись образа системы не всегда гарантируют запись в каждую область диска, хотя все это приведёт к тому, что для большинства программного обеспечения диск будет выглядеть пустым или, в случае перезаписи образа, пустым, за исключением файлов, представленных на образе.

Наконец, даже когда носитель данных перезаписан, физические свойства носителя могут позволить восстановить предыдущее содержимое. В большинстве случаев, однако, это восстановление невозможно путём простого считывая данные с запоминающего устройства обычным способом, а требует использования лабораторных методов, таких как разборка устройства и прямой доступ/чтение из его компонентов.

Предупреждение о флешках и твердотельных дисках

Описанные ниже методы не будут работать должным образом на USB-накопителях и твердотельных дисках.

  • Существующие методы надёжного удаления отдельных файлов, ориентированные на жёсткий диск, неэффективны.
  • Перезапись всего диска в два раза обычно, но не всегда, достаточна для гарантированной очистки диска.

Примечание: к сожалению, в настоящее время Tails не позволяет выполнять эту задачу с помощью графических инструментов.

Гарантированное удаление файлов

В Tails вы можете безопасно удалять файлы благодаря расширению файлового браузера.

  1. Откройте браузер файлов, для этого в меню Places (Места) откройте любую папку или кликните на рабочем столе по значку Home («Домашняя папка»).
  2. Перейдите к папке, содержащей файлы, которые вы хотите удалить.
  3. С помощью мыши выберите файлы, которые вы хотите удалить.
  4. Щёлкните правой кнопкой мыши по файлам и выберите Wipe.

В русской версии этот пункт называется Затереть:

  1. Подтвердите.
  2. Начнётся удаление. Это может длиться от нескольких секунд до нескольких минут, в зависимости от размера файлов. Потерпите…

Примечание: безопасное удаление файлов не удаляет потенциальные резервные копии файла (например, LibreOffice создаёт резервные копии, которые позволяют вам восстановить работу в случае, если LibreOffice перестаёт отвечать).

Очистка Корзины

Прежде чем приступить к безопасной очистке свободного места на диске, обязательно очистите корзину.

  1. Откройте браузер файлов, для этого в меню Places (Места) откройте любую папку или кликните на рабочем столе по значку Home («Домашняя папка»).
  2. Нажмите на диск, на котором вы хотите очистить корзину в левой панели, чтобы перейти к корню этого диска.
  3. В строке заголовка выберите Show hidden files (Показывать скрытые файлы), чтобы показать скрытые файлы.
  4. Удалите папку .Trash-1000 или аналогичную.

Примечание: примените эту технику к папке Persistent, чтобы очистить корзину постоянного тома.

Надёжная очистка доступного дискового пространства

Чтобы очистить содержимое всех файлов, которые ранее были скрыты, но не были надёжно удалены с диска, также можно безопасно очистить все свободное место на диске.

Предупреждение: этот метод не работает должным образом на твердотельных дисках или USB-накопителях.

Диск или папка могут содержать или не содержать другие файлы. Эти файлы не будут удалены во время операции.

  1. Откройте браузер файлов, для этого в меню Places (Места) откройте любую папку или кликните на рабочем столе по значку Home («Домашняя папка»).
  2. Нажмите на диск, который вы хотите очистить в левой панели, чтобы перейти к корню этого диска.
  3. Щёлкните правой кнопкой мыши пустое место на правой панели и выберите Wipe available diskspace (Очистить доступное дисковое пространство).

  1. Подтвердить.
  2. Очистка начнётся. Это может длиться от нескольких минут до нескольких часов, в зависимости от размера доступного дискового пространства. Потерпите…

Обратите внимание, что в папке создаётся файл с именем, похожим на tmp.7JwHAyBvA9. Он сделан как можно большим, чтобы использовать все доступное дисковое пространство, а затем безопасно удаляется.


Полное удаление Tails и очистка флешки в Windows

В этом параграфе показано, как удалить Tails с USB-накопителя чтобы его можно было использовать для чего-то другого.

Содержимое USB-накопителя будет утеряно в ходе этой операции, но злоумышленник, используя техники восстановления данных, все равно сможет сказать, что на этом USB-накопителе был установлен Tails если впоследствии вы не очистите все свободное место на диске.

Примечание: следующие инструкции не работают в Windows XP. В версии Diskpart для Windows XP нет списка сменных дисков.

Использование Diskpart

Внимание: вы можете перезаписать любой жёсткий диск на компьютере. Если на каком-то этапе вы не знаете номер диска, остановите работу.

  1. Убедитесь, что USB-накопитель, который вы хотите сбросить, отключён.
  2. Нажмите кнопку «Пуск» и выберите «Все программы» → «Стандартные» → «Командная строка», чтобы открыть командную строку,
  3. Выполните команду
diskpart

чтобы запустить Diskpart.

  1. Выполните команду
list disk

чтобы получить информацию о каждом диске компьютера.

Например:

Diskpart> list disk

  Disk ###  Status      Size     Free     Dyn  Gpt
  --------  ----------  -------  -------  ---  ---
  Disk 0    Online        80 GB      0 B
  1. Подключите USB-накопитель, который вы хотите сбросить. Снова запустите команду
list disk

В списке появится новый диск, соответствующий этой флешке.

Например:

 Diskpart> list disk

   Disk ###  Status      Size     Free     Dyn  Gpt
   --------  ----------  -------  -------  ---  ---
   Disk 0    Online        80 GB      0 B
   Disk 1    Online         8 GB      0 B

Убедитесь, что его размер соответствует размеру USB-накопителя, который вы хотите сбросить. Запишите номер диска, назначенный Diskpart для флешки.

  1. Чтобы выбрать USB-накопитель, выполните следующую команду:
select disk=номер

Замените номер номером диска USB-накопителя, который вы хотите сбросить.

  1. Выполните команду
clean

чтобы удалить таблицу разделов с USB-накопителя.

  1. Выполните команду
convert mbr

чтобы создать новую таблицу разделов на USB-накопителе.

  1. Выполните команду
create partition primary

для создания нового первичного раздела на USB-накопителе.


Полное удаление Tails и очистка флешки в Linux

В этом параграфе показано, как в Linux удалить Tails с USB-накопителя чтобы его можно было использовать для чего-то другого.

Содержимое USB-накопителя будет утеряно в ходе этой операции, но злоумышленник все равно сможет сказать, что на этом USB-накопителе был установлен Tails, используя методы восстановления данных, если впоследствии вы не выполните надёжную очистку всего свободного места на диске.

Использование GNOME Disks (программы Диски)

Внимание: вы можете перезаписать любой жёсткий диск на компьютере. Если в какой-то момент вы не уверены, какое устройство выбрать, прекратите работу.

  1. Убедитесь, что USB-накопитель, который вы хотите сбросить, отключён.
  2. Выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски) для запуска программы GNOME Disks.
    Список всех устройств хранения данных на компьютере отображается в левой панели окна.
  3. Подключите USB-накопитель, который вы хотите сбросить.
    Новое устройство появится в списке устройств хранения. Это новое устройство соответствует USB-накопителю, который вы подключили. Нажмите на него.
  4. На правой панели окна убедитесь, что устройство соответствует USB-накопителю, который вы хотите сбросить, его марке, размеру хранилища и т. д.
  5. Чтобы сбросить USB-накопитель, нажмите кнопку  в строке заголовка и выберите Format Disk… (Форматировать диск…).
  6. В диалоговом окне Format Disk (Форматировать диск):
  • Если вы хотите безопасно удалить все данные, выберите Overwrite existing data with zeroes (Перезаписать существующие данные нулями) в раскрывающемся списке Erase (Стереть).
  • В раскрывающемся списке Partitioning (Создание разделов) выберите Compatible with all systems and devices (MBR/DOS) (Совместимо со всеми системами и устройствами» (MBR/DOS)).

Затем нажмите кнопку Format… (Форматировать…).

  1. В диалоговом окне подтверждения нажмите кнопку Format (Форматировать) для подтверждения.
  2. Чтобы убедиться, что все изменения записаны на USB-накопитель, нажмите кнопку  в строке заголовка.

Сброс USB-флешки в самой Tails

Если Tails — ваша единственная система Linux, вы можете сбросить USB-накопитель Tails непосредственно с USB-накопителя во время работы Tails.

  1. При запуске Tails добавьте опцию загрузки
toram

в меню Boot Loader. Для получения подробных инструкций см. Документацию по использованию меню загрузчика.

  1. Если Tails запускается как обычно, следуйте инструкциям по сбросу USB-накопителя с помощью дисков GNOME.
    Если система не запускается, это означает, что на компьютере недостаточно оперативной памяти (ОЗУ) для этого режима работы. Попытайтесь выполнить сброс с другого компьютера или найдите другую систему Linux, например другую USB-флешку Tails.

Подмена MAC адреса (спуфинг MAC)

Что такое MAC адрес?

Каждый сетевой интерфейс — проводной или Wi-Fi — имеет MAC адрес, который является серийным номером, установленным каждого интерфейса на заводе его производителем. MAC адреса используются в локальной сети для идентификации каждого сетевого интерфейса при передаче данных.

В то время как IP адрес определяет, где вы находитесь в Internet, MAC адрес определяет, какое устройство вы используете в локальной сети. MAC адреса полезны только в локальной сети и не отправляются через Интернет.

Такой уникальный идентификатор, используемый в локальной сети, может навредить вашей конфиденциальности. Вот два примера:

  1. Если ваш ноутбук подключается к нескольким Wi-Fi сетям, во всех этих локальных сетях используется один и тот же MAC адрес вашего Wi-Fi интерфейса. Кто-то наблюдающий за этими сетями может распознать ваш MAC адрес и проследить ваше географическое расположение.
  2. Другие клиенты локальной сети могут видеть, что кто-то использует Tails, они могут связать пользователя Tails с вашим MAC адресом.

Что означает спуфинг (подмена) MAC адреса?

Tails может временно изменить MAC адрес ваших сетевых интерфейсов на случайные значения на время рабочей сессии. Это и называется «спуфинг MAC адреса». Спуфинг MAC адреса в Tails прячет серийный номер вашего сетевого интерфейса, для стороннего наблюдателя это выглядит так: к сети подключается новое устройство, которое он никогда раньше не видел (и никогда больше не увидит).

Спуфинг MAC адреса включен по умолчанию в Tails поскольку обычно это несёт только выгоды. Но в некоторых ситуациях это также может привести проблемам подключения или сделать вашу сетевую активность выглядящей подозрительно. Эта документация объясняет, использовать ли MAC спуфинг или нет исходя из вашей ситуации.

Когда оставлять подмену MAC адреса включеной

По умолчанию спуфинг MAC адреса включён для всех сетевых интерфейсов. Это обычно полезно, даже если вы не собираетесь прятать ваше географическое расположение.

Вот несколько примеров:

  • Используя ваш компьютер в публичных сетях без регистрации, например, бесплатные Wi-Fi сервисы в ресторанах, где вам не нужно регистрировать свою идентичность. В этом случае подмена MAC адреса прячет факт, что ваш компьютер подключался к этой сети.
  • Используя ваш компьютер в сетях, которые вы используете часто, например, у друзей, на работе, в университете и так далее. У вас уже есть тесные отношения с этим местом, но подмена MAC-адреса скрывает тот факт, что ваш компьютер подключён к этой сети в определённое время. Это также скрывает тот факт, что вы используете Tails в этой сети.

Когда отключить подмену MAC-адреса

В некоторых ситуациях подмена MAC-адреса не несёт выгоды, но вдобавок может оказаться проблематичной. В таких случаях вы можете отключить подделку MAC-адресов.

Обратите внимание, что даже если спуфинг MAC отключён, ваша анонимность в Интернете сохраняется:

  • Злоумышленник в локальной сети может видеть только зашифрованные соединения с сетью Tor.
  • Ваш MAC-адрес не отправляется через Интернет на веб-сайты, которые вы посещаете.

Однако отключение подмены MAC-адресов позволяет локальной сети снова отслеживать ваше географическое местоположение. Если это проблематично, рассмотрите возможность использования другого сетевого устройства или перехода в другую сеть.

Вот несколько примеров:

  • Использование общедоступного компьютера, например, в интернет-кафе или библиотеке. Этот компьютер регулярно используется в этой локальной сети, и его MAC-адрес не связан с вашей идентификационной информацией. В этом случае подмена MAC-адреса может сделать невозможным подключение. Администраторам сети может даже показаться подозрительным, что в этой сети используется неизвестный MAC-адрес.
  • На некоторых сетевых интерфейсах подмена MAC-адреса невозможна из-за ограничений в оборудовании или в Linux. Tails временно отключает такие сетевые интерфейсы. Вы можете отключить подделку MAC-адресов, чтобы иметь возможность их использовать.
  • Некоторые сети разрешают соединения только из списка авторизованных MAC-адресов. В этом случае подмена MAC-адреса делает невозможным подключение к таким сетям. Если в прошлом вам был предоставлен доступ к такой сети, то подделка MAC-адресов может помешать вам подключиться.
  • Используя свой собственный компьютер дома. Ваша личность и MAC-адрес вашего компьютера уже связаны с этой локальной сетью, поэтому подмена MAC-адреса, вероятно, бесполезна. Но если доступ к вашей локальной сети ограничен на основе MAC-адресов, возможно, будет невозможно установить соединение с поддельным MAC-адресом.

Отключение подделки MAC-адреса

Вы можете отключить подделку MAC-адресов в Tails Greeter:

  1. Когда появится Tails Greeter, нажмите кнопку .

  1. Когда появится диалоговое окно Additional Settings (Дополнительные настройки), нажмите MAC Address Spoofing (Подмена MAC-адреса).
  2. Выберите опцию Don't spoof MAC addresses (Не подделывать MAC-адреса).

Другие соображения

  • Другие средства наблюдения могут выявить ваше географическое местоположение: видеонаблюдение, мобильный телефон, транзакции по кредитным картам, социальные контакты и т. д.
  • При использовании Wi-Fi любой, находящийся в пределах досягаемости вашего интерфейса Wi-Fi, может видеть ваш MAC-адрес, даже не будучи подключённым к той же точке доступа Wi-Fi.
  • При использовании подключения мобильного телефона, такого как 3G или GSM, идентификатор вашей SIM-карты (IMSI) и серийный номер вашего телефона (IMEI) всегда сообщаются оператору мобильной связи.
  • Некоторые порталы могут отправлять ваш MAC-адрес через Интернет на свои серверы аутентификации. Это не должно повлиять на ваше решение относительно подмены MAC-адреса. Если вы решили использовать поддельный MAC адрес, то пока он не изменится, ваш Интернет-провайдер будет узнавать ваш компьютер и разрешать подключения.

Опции запуска системы

При запуске Tails вы можете указать параметры запуска, чтобы повлиять на базовую функциональность дистрибутива. Существует два способа указания параметров запуска:

Использование меню Boot Loader

Меню Boot Loader — это первый экран, который появляется при запуске Tails.

Troubleshooting Mode (Режим устранения неполадок) отключает некоторые функции ядра Linux и может работать лучше на некоторых компьютерах. Вы можете попробовать эту опцию, если вы думаете, что у вас возникают ошибки, связанные с совместимостью оборудования при запуске Tails.

  1. Чтобы добавить опцию загрузки, нажмите Tab, когда появится меню Boot Loader. Список параметров загрузки отображается в нижней части экрана.

  1. Нажмите пробел и введите параметр загрузки, который вы хотите добавить.
  2. Если вы хотите добавить более одного варианта загрузки, введите их один за другим и разделите их пробелом.
  3. Затем нажмите Enter, чтобы запустить Tails.

Использование Tails Greeter

Tails Greeter появляется после меню загрузчика, но до рабочего стола GNOME:

Вы можете активировать вспомогательные технологии, такие как программа чтения с экрана или большой текст, из меню универсального доступа ( который выглядит как человек) в верхней панели.

Чтобы запустить Tails без опций, нажмите кнопку Start Tails.

Язык и регион

Вы можете настроить Tails в зависимости от вашего языка и местоположения из Tails Greeter.

Раздел языка и региона Tails Greeter

  • Опция Language (Язык) позволяет изменить основной язык интерфейса.

Текст, который ещё не переведён, появится на английском языке.

  • Параметр Keyboard Layout (Раскладка клавиатуры) позволяет изменить раскладку клавиатуры. Например, чтобы переключиться на клавиатуру AZERTY, которая распространена во Франции.

Вы по-прежнему сможете переключаться между различными раскладками клавиатуры на рабочем столе после запуска Tails.

Меню в правом верхнем углу рабочего стола для переключения между различными раскладками клавиатуры:

  • Опция Formats (Форматы) позволяет изменять формат даты и времени, первый день недели, единицы измерения и размер бумаги по умолчанию в соответствии со стандартами, используемыми в стране.

Например, США и Великобритания, две англоязычные страны, имеют разные стандарты:

  США Объединенное Королевство
Дата и время 3/17/2017 3:56 PM 17/03/2017 15:56
Первый день недели Воскресенье Понедельник
Система мер Имперская Метричная
Размер бумаги Письмо A4

С помощью этой опции вы также можете отображать календарь на другом языке, отличным от основного. Например, для отображения американского календаря с неделями, начинающимися в воскресенье, когда основным языком является русский.

Зашифрованное постоянное хранилище

Если на USB-накопителе обнаружено зашифрованное постоянное хранилище, в разделе Tails Greeter появится раздел Encrypted persistence storage «Зашифрованное постоянное хранилище»:

Дополнительные настройки

Tails настроен с осторожностью, чтобы быть максимально безопасным по умолчанию. Но, в зависимости от вашей ситуации, вы можете изменить одну из следующих настроек в Tails Greeter.

Дополнительные настройки Tails Greeter

  • Установка администратора, чтобы иметь возможность выполнять административные задачи, такие как установка дополнительного программного обеспечения или доступ к внутренним жёстким дискам компьютера.

Смотрите нашу документацию по паролю администратора.

  • Отключите спуфинг MAC-адреса, чтобы предотвратить проблемы с сетевыми интерфейсами.

Смотрите нашу документацию по подмене MAC-адресов.

  • Измените конфигурацию сети на:
  • Подключайтесь напрямую к сети Tor (по умолчанию).
  • Настройте мост Tor или локальный прокси:
  • Если вы хотите использовать мосты Tor, потому что ваше интернет-соединение подвергается цензуре, или вы хотите скрыть тот факт, что вы используете Tor.
  • Если вам нужно использовать локальный прокси для доступа в Интернет.
  • После запуска Tails и подключения к сети, помощник проведёт вас через настройку Tor.
  • Отключите все сети, если вы хотите работать полностью автономно с дополнительной безопасностью.

Горячие клавиши

Alt+L Язык
Alt+K Раскладка клавиатуры
Alt+F Форматы
Alt+P Зашифрованный постоянный раздел
Alt+A Дополнительные настройки
Ctrl+Shift+A Пароль администрирования
Ctrl+Shift+M Спуфинг MAC адреса
Ctrl+Shift+N Настройка сети
Alt+S Запустить Tails

Включение беспроводных устройств

При запуске Tails включаются устройства Wi-Fi, WWAN и WiMAX.

Но все другие виды беспроводных устройств, таких как Bluetooth, GPS и FM-устройства, по умолчанию отключены. Если вы хотите использовать такое устройство, вам нужно сначала включить его.

Активация беспроводного устройства

Эта техника использует командную строку.

  1. При запуске Tails установите пароль администратора.
  2. Чтобы узнать индекс беспроводного устройства, которое вы хотите включить, откройте терминал с правами root и выполните следующую команду:
rfkill list

Например, команда может вернуть следующее:

0: phy0: Wireless LAN
        Soft blocked: no
        Hard blocked: no
1: hci0: Bluetooth
        Soft blocked: yes
        Hard blocked: no
2: gps0: GPS
        Soft blocked: yes
        Hard blocked: no

Индекс устройства — это число, которое появляется в начале трёх строк, описывающих каждое устройство. В этом примере индекс устройства Bluetooth равен 1, а индекс устройства GPS — 2. Вероятно, у вас могут быть другие значения.

  1. Чтобы включить беспроводное устройство, выполните следующую команду в терминале root, заменив [индекс] на индекс, найденный на шаге 2:
rfkill unblock [индекс]

Пример команды для разблокировки GPS устройства (у вас может быть другая цифра):

rfkill unblock 2
  1. Чтобы убедиться, что беспроводное устройство включено, снова выполните следующую команду в root терминале:
rfkill list

Эти выходные данные должны быть очень похожи на выходные на шаге 2, но устройство, включённое на шаге 3, больше не должно блокироваться программным способом

Например, команда может вернуть следующее:

0: phy0: Wireless LAN
        Soft blocked: no
        Hard blocked: no
1: hci0: Bluetooth
        Soft blocked: yes
        Hard blocked: no
2: gps0: GPS
        Soft blocked: no
        Hard blocked: no

Просмотр статуса и цепей Tor

Значок статуса Tor

Текущий статус Tor отображается в виде луковичной иконки в области уведомлений:

  •  Вы подключены к Tor.
  •  Вы не подключены к Tor.

Если вы не подключены к Tor, по умолчанию все подключения к Интернету блокируются.

Луковые цепи

Onion Circuits (Луковые цепи) отображает информацию о текущих цепях Tor и соединениях.

Чтобы открыть Onion Circuits, щёлкните значок состояния Tor и выберите Open Onion Circuits (Открыть схемы луковицы).


Цепи, установленные Tor, перечислены на левой панели. Схема Tor состоит из трёх реле:

  • Первое реле или охранник. Если вы настроили мост Tor, ваш мост будет первым реле.
  • Второе реле или средний узел.
  • Выходной узел.

При подключении к целевому серверу, например, при посещении веб-сайта, это соединение появляется в списке под используемой им схемой.

В приведённом выше примере соединение с check.torproject.org проходит через реле Unnamed, betGamersTorRelay и выходной узел hessel0.

Если вы щёлкнете по цепи, на правой панели появятся технические сведения об узле.


Ваши данные не будут сохранены без явного запроса

Tails не оставляет следов на компьютере, который вы используете, если вы не попросите об этом явно. Важно понимать некоторые последствия этого.

Запуск компьютера на носителе, содержащем Tails, ничего не меняет в операционной системе, фактически установленной на вашем жёстком диске: в качестве live системы Tails не нужно использовать ваш жёсткий диск в течение всего сеанса. Если ваш жёсткий диск отсутствует или повреждён, это не помешает вашему компьютеру запустить Tails. Следовательно, для возврата в вашу обычную операционную систему достаточно извлечь диск DVD или USB-диск, содержащий файлы Tails.

Вы должны сохранить все, что хотите сохранить для последующего доступа, на отдельном устройстве (другой USB-накопитель, другой DVD-диск или любое другое устройство по вашему выбору) или использовать функцию постоянного хранилища.

Доступ к внутренним жёстким дискам

Доступ к внутренним дискам компьютера имеет последствия для безопасности:

  • Вы можете оставить следы своей деятельности Tails на жёстких дисках.
  • Если Tails скомпрометирован, вредоносное ПО может установить себя в вашей обычной операционной системе.
  • Если приложение в Tails взломано, оно может получить доступ к личным данным на ваших дисках и использовать их для деанонимизации вас.

Для доступа к внутренним жёстким дискам:

  1. При запуске Tails установите пароль администратора.
  2. Откройте файловый менеджер Nautilus.
  3. Нажмите на жёсткий диск по вашему выбору в левой панели.

Если ваша обычная операционная система находится в режиме гибернации, доступ к ней может привести к повреждению вашей файловой системы. Доступ к вашему диску возможен только в том случае, если ваша система была выключена правильно.

Если на ваших дисках установлена система GNU/Linux, вы можете получить доступ только к файлам, принадлежащим первому пользователю (uid=1000) в этой системе.

Во всех случаях могут возникнуть проблемы с разрешениями. Чтобы обойти ограничения разрешений, вы можете запустить Nautilus с правами администратора.


Как в Tails настроить программу для выхода в Интернет. Настройки Интернет-подключения для утилит командной строки

Все программы Tails настроены для работы через Tor. Если вы попытаетесь выйти в сеть, то если эта программа не настроена делать подключения через Tor, то ей будет запрещён выход в Интернет.

Настраивать использование сети другими приложениями нужно индивидуально для каждой программы.

В качестве настроек нужно выбирать протокол SOCKS (либо SOCKS5), в качестве имени хоста localhost, и в качестве порта 9050.

Аналогично с утилитами командной строки, вы не сможете скачать файл с помощью curl или wget если не будете использовать Tor. Для этого у них есть опция --proxy, поэтому для скачивания файлов программы нужно использовать примерно так:

curl --proxy socks://localhost:9050/ https://hackware.ru

И:

wget --proxy socks://localhost:9050/ https://hackware.ru

Вместо https://hackware.ru укажите другое имя хоста или файл для загрузки.

Кстати, такие привычные программы вроде ping также не будут работать — доступ в сеть будет закрыт.

Будет возникать ошибка Destination Port Unreachable:

ping suip.biz
PING suip.biz (185.117.153.79) 56(84) bytes of data.
From 10.0.2.15 (10.0.2.15) icmp_seq=1 Destination Port Unreachable
ping: sendmsg: Операция не позволена
From 10.0.2.15 (10.0.2.15) icmp_seq=2 Destination Port Unreachable
ping: sendmsg: Операция не позволена
From 10.0.2.15 (10.0.2.15) icmp_seq=3 Destination Port Unreachable
ping: sendmsg: Операция не позволена
From 10.0.2.15 (10.0.2.15) icmp_seq=4 Destination Port Unreachable
ping: sendmsg: Операция не позволена

Как использовать sqlmap в Tails

Поскольку сеть Tor уже настроена, то достаточно добавлять к вашей команде запуска sqlmap флаг --tor. Чтобы убедиться, что всё работает как надо, можно запустить команду с флагом --check-tor. Например:

sqlmap -u https://hackware.ru/?p=1582 --tor --check-tor

Часть вывода:

[14:31:35] [INFO] setting Tor SOCKS proxy settings
[14:31:35] [INFO] checking Tor connection
[14:31:39] [INFO] Tor is properly being used

Строка «Tor is properly being used» говорит о том, что sqlmap посылает свои запросы к целевому сайту через сеть Tor и что они до него доходят.

Использование WPScan в Tails

Сканер WordPress сайтов WPScan имеет опцию --proxy после которой достаточно указать данные сети Tor. Пример команды:

wpscan --url URL --proxy socks://localhost:9050

Использование Nmap в Tails

Те сырые запросы, которые Nmap использует для своих сканирований, являются немаршрутизируемыми через сеть Tor. Говоря простым языком, невозможно использовать Nmap в Tails обычным образом. Тем не менее, это возможно при поддержке программы ProxyChains. Как это сделать описано в статье «Анонимные сканирования с Nmap, sqlmap и WPScan через Tor».


Почему в Tails не сохраняется история введённых команд. Как сделать так, чтобы сохранялась история последних команд Bash

История команд, которые вы вводили и выполняли ранее, весьма удобна, поскольку нажимая ↑ (курсорную стрелку вверх) можно сократить время на выполнение однотипной операции. Также если вы ошиблись, можно вернуться к предыдущей команде и подправить её — не нужно заново набирать длинную команду.

Список последних команд храниться в файле .bash_history, который размещён в домашней папке пользователя. В обычных дистрибутивах Linux этот файл сохраняется после перезагрузки и, например, на следующий день вы можете открыть консоль и найти команду, которую вы вводили вчера и выполнить её ещё раз, без необходимости печатать много символов и вспоминать опции. В Tails это не работает — после перезагрузки файл .bash_history обнуляется и в нём доступны команды только за текущую сессию.

Далее будет показано, как сделать так, чтобы файл .bash_history сохранялся после перезагрузки, то есть чтобы сохранялась история команд. Но вы сами должны оценить, насколько это может повлиять на безопасность: например, если злоумышленники смогли завладеть вашей системой и подобрать пароль от постоянного хранилища, то они смогут увидеть, какие команды вы вводили. Если вы этого не хотите, то не включайте сохранение команд — оставьте настройки по умолчанию.

Итак, если вы всё-таки решились, необходимо сделать три действия:

1. Включить постоянное хранилище

2. В настройках постоянного хранилища включить поддержку Дотфайлов

3. Создать в папке /lib/live/mount/persistence/TailsData_unlocked/dotfiles/ файл .bash_history. Этот файл можно просто скопировать из домашней папки. Вы можете это сделать в файловом менеджере или прямо в командной строке:

cp ~/.bash_history /lib/live/mount/persistence/TailsData_unlocked/dotfiles/

Команды, введённые в текущую сессию, сохранены не будут. Эта функция начнёт работать после перезагрузки компьютера и будет активной только при подключении постоянного хранилища.


Как создать и посмотреть публичный и приватный ключи для шифрования сообщений и файлов

Для создания ключей запустите команду:

gpg --gen-key

После перезагрузки Tails эти ключи будут безвозвратно потеряны. Чтобы ключи и настройки GnuPG сохранялись после перезагрузки компьютера, необходимо:

  1. активировать постоянное хранилище
  2. в настройках постоянного хранилища включить функцию GnuPG

Помните, что сделанные настройки персонального хранилища, в том числе активация GnuPG, начнут действовать при следующей загрузке компьютера и активации постоянного хранилища. Если сразу после включения GnuPG сгенерировать ключи, то они будут потеряны — необходимо перезагрузить компьютер.

Чтобы вывести список уже имеющихся публичных ключей в вашем key ring:

gpg --list-keys

Чтобы вывести список секретных ключей в вашем key ring:

gpg --list-secret-keys

Чтобы показать публичный ключ пользователя Alexey Miloserdov:

gpg --export -a "Alexey Miloserdov"

Для экспорта публичного ключа пользователя Alexey Miloserdov в файл public.key:

gpg --export -a "Alexey Miloserdov" > public.key

Эта команда создаст файл с именем public.key с ascii представлением публичного ключа пользователя Alexey Miloserdov.

Для вывода публичного ключа пользователя Alexey Miloserdov в терминал:

gpg --export-secret-key -a "Alexey Miloserdov"

Для соохранения публичного ключа пользователя Alexey Miloserdov в файл с именем private.key:

gpg --export-secret-key -a "Alexey Miloserdov" > private.key

Эта команда создаст файл с именем private.key с ascii представлением приватного ключа пользователя Alexey Miloserdov.

Более подробно об этом смотрите в справочной статье «Как пользоваться gpg: шифрование, расшифровка файлов и сообщений, подпись файлов и проверка подписи, управление ключами».


Создание и использование томов LUKS с шифрованием

Введение в LUKS

Примечание: Самый простой способ держать документы зашифрованными в Tails — это использовать зашифрованное постоянное хранилище.

Вы можете создавать другие зашифрованные тома, используя LUKS для шифрования, например, другой USB-накопитель или внешний жёсткий диск. LUKS — это стандарт шифрования дисков в Linux.

  • GNOME Disks позволяет создавать зашифрованные тома.
  • Рабочий стол GNOME позволяет открывать зашифрованные тома.

Сравнение между LUKS и VeraCrypt

Вы также можете открыть зашифрованные тома VeraCrypt в Tails. VeraCrypt — это инструмент шифрования диска для Windows, macOS и Linux. Смотрите документацию о VeraCrypt далее.

Мы рекомендуем вам использовать:

  • VeraCrypt для обмена зашифрованными файлами в разных операционных системах.
  • LUKS для шифрования файлов для Tails и Linux.
Параметр сравнения LUKS VeraCrypt
Совместимость Linux Windows + macOS + Linux
Создание новых томов Да За пределами Tails2
Открытие и изменение существующих томов Да Да
Зашифрованные разделы (или целые диски) ¹ Да Да
Зашифрованные файловые контейнеры ¹ Сложно ² Просто
Возможное отрицание ³ Нет Да
Простота использования Проще Сложнее
Скорость Быстрее Медленнее
  1. Смотрите разницу между файловыми контейнерами и разделами.
  2. Можно установить VeraCrypt в Tails и полноценно работать с томами VeraCrypt, в том числе создавать их. Смотрите раздел документации Как установить и использовать VeraCrypt в Tails.
  3. Возможное отрицание: в некоторых случаях (например, со скрытыми томами VeraCrypt) злоумышленник не может технически доказать существование зашифрованного тома.

Как создать зашифрованный раздел

Чтобы открыть GNOME Disks выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

Определите ваше внешнее устройство хранения

Disks перечисляет все текущие устройства хранения в левой части экрана.

  1. Подключите внешнее запоминающее устройство, которое вы хотите использовать.
  2. Новое устройство появится в списке устройств хранения. Нажмите на него:

  1. Убедитесь, что описание устройства в правой части экрана соответствует вашему устройству: его марке, размеру и т. д.

Отформатируйте устройство

  1. Нажмите кнопку  в строке заголовка и выберите Format Disk… (Форматировать диск), чтобы удалить все существующие разделы на устройстве.
  2. В диалоговом окне Format Disk (Форматировать диск):
  • Если вы хотите безопасно удалить все данные, выберите Overwrite existing data with zeroes (Перезаписать существующие данные нулями) в раскрывающемся списке Erase (Очистка).
  • Выберите Compatible with all systems and devices (MBR/DOS) (Совместимо со всеми системами и устройствами (MBR/DOS)) в раскрывающемся списке Partitioning (Разметка).

Затем нажмите Format… (Формат…).

  1. В диалоговом окне подтверждения убедитесь, что это правильное устройство. Нажмите Format (Формат) для подтверждения.

Создание нового зашифрованного раздела

Теперь схема разделов в середине экрана показывает пустое устройство:

Свободное пространство 8,1 ГБ:

  1. Нажмите на кнопку , чтобы создать новый раздел на устройстве.
  2. В диалоговом окне Create Partition (Создать раздел):
  • Partition Size (Размер раздела): вы можете создать раздел на всем устройстве или только на его части. В этом примере мы создаём раздел 4,0 ГБ на устройстве 8,1 ГБ.
  • Type (Тип): из выпадающего списка выберите Encrypted, compatible with Linux systems (LUKS + Ext4) (Зашифрованный, совместимый с системами Linux (LUKS + Ext4)).
  • Name (Имя): вы можете установить имя для раздела. Это имя остаётся невидимым до тех пор, пока раздел не открыт, но может помочь вам определить его во время использования.
  • Passphrase (Пароль): введите кодовую фразу для зашифрованного раздела и повторите её для подтверждения.

Затем нажмите Create (Создать).

Примечание: Если при создании нового раздела возникает ошибка, попробуйте отключить устройство, перезапустить диски GNOME и повторить все шаги с самого начала.

  1. Создание раздела занимает от нескольких секунд до нескольких минут. После этого новый зашифрованный раздел появится средитомов на устройстве:

  1. Если вы хотите создать ещё один раздел в свободном пространстве на устройстве, щёлкните свободное место, а затем снова нажмите кнопку .

Использование нового раздела

Вы можете открыть этот новый раздел на боковой панели браузера файлов с именем, которое вы ему дали.

После открытия раздела с помощью файлового браузера вы также можете получить к нему доступ из меню Places (Места).

Как отрыть существующий зашифрованный раздел

При подключении устройства, содержащего зашифрованный раздел, Tails не открывает раздел автоматически, но вы можете сделать это из файлового браузера.

  1. Выберите Places (Места) → Computer (Компьютер), чтобы открыть браузер файлов.
  2. Нажмите на зашифрованный раздел, который вы хотите открыть на боковой панели.

  1. Введите парольную фразу раздела в строке пароля и нажмите Unlock (Разблокировать).
  2. После открытия раздела с помощью файлового браузера вы также можете получить к нему доступ из меню Places (Места).
  3. Чтобы закрыть раздел после его использования, нажмите кнопку  рядом с разделом на боковой панели файлового браузера.

Хранение конфиденциальных документов

Такие зашифрованные тома не скрыты. Злоумышленник, владеющий устройством, может знать, что на нем есть зашифрованный том. Примите во внимание, что вас могут заставить выдать его пароль или узнать его обманом.

Открытие зашифрованных томов из других операционных систем

Можно открывать такие зашифрованные тома из других операционных систем. Но это может поставить под угрозу безопасность, обеспечиваемую Tails.

Например, миниатюры изображений могут быть созданы и сохранены другой операционной системой. Или содержимое файлов может быть проиндексировано другой операционной системой.

Как изменить пароль зашифрованного раздела

Чтобы открыть GNOME Disks выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

  1. Подключите внешнее устройство хранения, содержащее зашифрованный раздел, для которого вы хотите изменить фразу-пароль.
  2. Устройство появится в списке устройств хранения. Нажмите на него:

  1. Убедитесь, что описание устройства в правой части экрана соответствует вашему устройству: его марке, размеру и т. д.
  2. Нажмите на раздел с  в правом нижнем углу.
  3. Нажмите кнопку  и выберите Change Passphrase…(Изменить пароль…).

Использование зашифрованных томов VeraCrypt

Введение в VeraCrypt

VeraCrypt — это инструмент шифрования диска, который работает в Windows, macOS и Linux.

Дополнительно смотрите:

Сравнение между LUKS и VeraCrypt

Вы также можете создавать и открывать зашифрованные тома LUKS в Tails. LUKS — это стандарт шифрования дисков в Linux. Смотрите нашу документацию по LUKS.

Мы рекомендуем вам использовать:

  • VeraCrypt для обмена зашифрованными файлами в разных операционных системах.
  • LUKS для шифрования файлов для Tails и Linux.
Параметр сравнения LUKS VeraCrypt
Совместимость Linux Windows + macOS + Linux
Создание новых томов Да За пределами Tails2
Открытие и изменение существующих томов Да Да
Зашифрованные разделы (или целые диски) ¹ Да Да
Зашифрованные файловые контейнеры ¹ Сложно ² Просто
Возможное отрицание ³ Нет Да
Простота использования Проще Сложнее
Скорость Быстрее Медленнее
  1. Смотрите разницу между файловыми контейнерами и разделами.
  2. Можно установить VeraCrypt в Tails и полноценно работать с томами VeraCrypt, в том числе создавать их. Смотрите раздел документации Как установить и использовать VeraCrypt в Tails.
  3. Возможное отрицание: в некоторых случаях (например, со скрытыми томами VeraCrypt) злоумышленник не может технически доказать существование зашифрованного тома.

Разница между файловыми контейнерами и разделами

С VeraCrypt вы можете хранить свои файлы в зашифрованном виде в двух разных видах томов:

ФАЙЛОВЫЕ КОНТЕЙНЕРЫ

 Контейнер файлов — это один большой файл, внутри которого вы можете хранить несколько зашифрованных файлов, немного похоже на ZIP-файл.

РАЗДЕЛЫ ИЛИ ДИСКИ

 Обычно диски (флешки и жёсткие диски) имеют один раздел на весь диск. Таким образом, вы можете зашифровать целую флешку, например. Но диски также можно разбить на несколько разделов.

Параметры открытия контейнера VeraCrypt в Tails

Чтобы открыть том VeraCrypt, вам могут потребоваться следующие параметры в зависимости от параметров, выбранных при создании тома:

  • Passphrase (Пароль)
  • Keyfiles (Файлы ключей): вместо или в дополнение к парольной фразе том VeraCrypt может быть разблокирован с помощью определённого файла или набора файлов.
  • PIM: число, которое необходимо, если оно было указано при создании тома VeraCrypt.
    Примечание: Из-за текущих ограничений в Debian, использование PIM в Tails не работает. Это станет возможным в Tails 4.0 (конец 2019 года).
  • Hidden volume (Скрытый том): если вы хотите разблокировать скрытый том внутри тома VeraCrypt.
  • System volume (Системный том): если вы хотите разблокировать зашифрованный системный раздел Windows.

Использование файлового контейнера

Разблокировка файлового контейнера без ключевых файлов

  1. Выберите Applications (Приложения) → Utilities (Утилиты) → Unlock VeraCrypt Volumes (Разблокировать тома VeraCrypt).

  1. Нажмите кнопку Add (Добавить) и выберите файл контейнера, который вы хотите разблокировать.
  2. Введите параметры, чтобы разблокировать том. Для получения дополнительной информации см. раздел «Параметры разблокировки» выше.
    Нажмите Unlock (Разблокировать).
  3. Unlock VeraCrypt Volumes разблокирует ваш том.
    Если разблокировка тома не удалась (например, если вы набрали неверный пароль), нажмите Unlock (Разблокировать), чтобы повторить попытку разблокировки.
  4. Нажмите Open (Открыть), чтобы открыть том в браузере файлов.

Как разблокировать файловый контейнер VeraCrypt с помощью файлов ключей

  1. Выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски) чтобы запустить утилиту Диски.
  2. Выберите Disks (Диски) → Attach Disk Image… (Подключить образ диска…) в верхней панели навигации.

  1. В диалоговом окне Select Disk Image to Attach (Выбрать образ диска для подключения):
  • Снимите флажок Set up read-only loop device (Настроить петлевое устройство только для чтения) в нижнем левом углу, если вы хотите изменить содержимое файлового контейнера.

  • Выберите All Files (Все файлы) в фильтре файлов в правом нижнем углу.

  • Перейдите к папке, содержащей контейнер файла, который вы хотите открыть.
  • Выберите контейнер файла и нажмите Attach (Подсоединить).
  1. На левой панели выберите новое Loop Device, соответствующее вашему файловому контейнеру.

На правой панели должно быть надпись Encrypted? (Зашифровано?).

  1. Нажмите кнопку  в правой панели.
  2. Введите параметры, чтобы разблокировать том. Для получения дополнительной информации см. выше раздел «Параметры разблокировки».
    Нажмите Unlock (Разблокировать).
  3. Выберите файловую систему, которая отображается под разблокированным томом. Это, вероятно, FAT или NTFS.
  4. Нажмите кнопку , чтобы подключить том.
  5. Нажмите на ссылку /media/amnesia/ в правой панели, чтобы открыть том в браузере файлов.

Как закрыть файловый контейнер

Вы можете либо:

  • На боковой панели браузера файлов нажать кнопку  на метке тома, соответствующего вашему файловому контейнеру.

  • В Unlock VeraCrypt Volumes, нажмите на кнопку  в строке, которая соответствует вашему файловому контейнеру.

Использование раздела или диска

Разблокировка раздела или диска без ключевых файлов

  1. Если ваш раздел или диск находится на внутреннем жёстком диске, установите пароль администратора при запуске Tails.
    В противном случае подключите USB-накопитель или жёсткий диск, который вы хотите разблокировать.
  2. Выберите Applications (Приложения) → Utilities (Утилиты) → Unlock VeraCrypt Volumes (Разблокировать тома VeraCrypt).
  3. В списке разделов нажмите Unlock (Разблокировать) в строке, соответствующей вашей флешке или жёсткому диску.

  1. Введите параметры, чтобы разблокировать громкость. Для получения дополнительной информации см. выше раздел «Параметры разблокировки».
    Нажмите Unlock (Разблокировать).
  2. Нажмите Open (Открыть), чтобы открыть том в браузере файлов.

Разблокировка раздела или диска с помощью ключевых файлов

  1. Если ваш раздел или диск находится на внутреннем жёстком диске, установите пароль администратора при запуске Tails.
    В противном случае подключите USB-накопитель или жёсткий диск, который вы хотите разблокировать.
  2. Выберите Applications (Приложения) → Utilities (Утилиты) → Disks (Диски), чтобы запустить утилиту Диски.
  3. На левой панели выберите диск, который соответствует вашему USB-накопителю или жёсткому диску.

  1. На правой панели выберите раздел, соответствующий вашему тому VeraCrypt.
    Должно быть надпись Encrypted? (Зашифровано?).
  2. Нажмите на кнопку  в правой панели.
  3. Введите параметры, чтобы разблокировать том. Для получения дополнительной информации см. выше раздел «Параметры разблокировки».
    Нажмите Unlock (Разблокировать).
  4. Выберите файловую систему, которая отображается под разблокированным томом. Вероятно, это FAT или NTFS.
  5. Нажмите кнопку , чтобы подключить том.
  6. Нажмите на ссылку /media/amnesia/ в правой панели, чтобы открыть том в браузере файлов.

Закрытие раздела или диска

Вы можете на выбор:

  • На боковой панели браузера файлов нажать кнопку  на метке тома, соответствующего вашему разделу.

  • В программе Unlock VeraCrypt Volumes (Разблокировка томов VeraCrypt) нажать на кнопку  в строке, которая соответствует USB-накопителю или жёсткому диску.

Апплет OpenPGP

Tails включает в себя пользовательский апплет, называемый OpenPGP Applet, для манипулирования текстом с использованием OpenPGP.

Внимание: Писать конфиденциальный текст в веб-браузере небезопасно, поскольку атаки JavaScript могут получить к нему доступ изнутри браузера. Вам лучше написать свой текст в отдельном приложении, зашифровать его с помощью апплета OpenPGP и вставить зашифрованный текст в браузер, например, перед его отправкой по электронной почте.

Примечание: При использовании апплета OpenPGP для шифрования электронной почты не-ASCII-символы (например, нелатинские символы или символы с акцентами) могут неправильно отображаться для получателей электронной почты.

Если вы собираетесь часто шифровать электронную почту, мы рекомендуем вместо этого настроить Thunderbird.

Апплет OpenPGP находится в области уведомлений:

С апплетом OpenPGP вы можете:

  • Зашифровать текст с парольной фразой
  • Шифровать и подписывать текст открытым ключом
  • Расшифровать и проверить текст

Обратите внимание, что апплет не управляет вашими ключами, это делает Seahorse.


Шифрование текста OpenPGP паролем

С помощью апплета OpenPGP вы можете зашифровать текст паролем, используя OpenPGP шифрование с помощью ключевой фразы.

Примечание: Этот метод требует, чтобы вы поделились секретной парольной фразой с людьми, которые будут расшифровывать текст. OpenPGP также позволяет использовать криптографию с открытым ключом для отправки конфиденциальных сообщений без использования общей парольной фразы. Смотрите соответствующую документацию.

  1. Напишите свой текст в текстовом редакторе. Не пишите это в веб-браузере!
    Нажмите на OpenPGP Applet и выберите Open Text Editor (Открыть текстовый редактор), чтобы открыть gedit.
  2. Выделите мышью текст, который вы хотите зашифровать. Чтобы скопировать его в буфер обмена, щёлкните правой кнопкой мыши выделенный текст и выберите в контекстном меню пункт Copy (Копировать).
    Апплет OpenPGP теперь показывает строки текста, что означает, что буфер обмена содержит незашифрованный текст: 
  3. Нажмите на OpenPGP Applet и выберите Encrypt Clipboard with Passphrase (Шифровать буфер обмен публичным путём — видимо, опечатка в переводе и имеется ввиду не публичный ключ, а пароль).
    Если вы получили сообщение об ошибке The clipboard does not contain valid input data (Буфер обмена не содержит допустимых входных данных), попробуйте скопировать текст снова, начиная с шага 2.
  4. В диалоговом окне Passphrase введите пароль по вашему выбору. Повторите ту же фразу во втором диалоговом окне.
  5. Апплет OpenPGP теперь показывает замок, то есть буфер обмена содержит зашифрованный текст: 
  6. Чтобы вставить зашифрованный текст в другое приложение, щёлкните правой кнопкой мыши приложение, в которое вы хотите вставить его, и выберите Paste (Вставить) из контекстного меню.
    Например, вы можете вставить его в веб-браузер и отправить по электронной почте.

Вы также можете расшифровать текст, зашифрованный парольной фразой, используя апплет OpenPGP.


OpenPGP криптография с открытым ключом

С апплетом OpenPGP вы можете зашифровать или подписать текст с помощью открытого ключа шифрования OpenPGP.

Примечание: Этот метод требует использования криптографии с открытым ключом. Если вы никогда ранее не использовали ключи OpenPGP, вы, скорее всего, захотите зашифровать свой текст с помощью парольной фразы в OpenPGP. Смотрите соответствующую документацию.

  1. Напишите свой текст в текстовом редакторе. Не пишите его в веб-браузере!
    Нажмите на OpenPGP Applet и выберите Open Text Editor (Открыть текстовый редактор), чтобы открыть gedit.
  2. Выделите мышью текст, который вы хотите зашифровать или подписать. Чтобы скопировать его в буфер обмена, щёлкните правой кнопкой мыши выделенный текст и выберите в контекстном меню пункт Copy (Копировать).
    Апплет OpenPGP теперь показывает строки текста, что означает, что буфер обмена содержит незашифрованный текст: 
  3. Нажмите на апплет OpenPGP и выберите в меню Sign/Encrypt Clipboard with Public Keys (Подписать/зашифровать буфер обмен публичным ключом).
    Если вы получили сообщение об ошибке «Буфер обмена не содержит допустимых входных данных», попробуйте скопировать текст снова, начиная с шага 2.
  4. Если вы хотите зашифровать текст, выберите один или несколько открытых ключей для получателей зашифрованного текста в диалоговом окне Choose keys (Выбор ключей). Чтобы выбрать открытый ключ, дважды щёлкните по соответствующей строке в списке Select recipients (Выбрать получателей).
  5. Если вы хотите подписать текст, выберите секретный ключ, которым вы хотите подписать текст, в раскрывающемся списке Sign message as (Подписать сообщение).
  6. Если вы хотите скрыть получателей зашифрованного текста, установите флажок Hide recipients (Скрыть получателей). В противном случае любой, кто видит зашифрованный текст, может знать, кто является получателем.
  7. Нажмите на кнопку ОК.
    Если вы получили предупреждение Do you trust these keys (Доверяете ли вы этим ключам), ответьте соответствующим образом.
  8. Если вы выбрали один или несколько открытых ключей для шифрования текста, апплет OpenPGP теперь показывает замок, то есть буфер обмена содержит зашифрованный текст: 
    Если вы выбрали только секретный ключ для подписи текста, апплет OpenPGP теперь показывает печать, что означает, что буфер обмена содержит подписанный текст: 
  9. Чтобы вставить зашифрованный или подписанный текст в другое приложение, щёлкните правой кнопкой мыши приложение, в которое вы хотите вставить его, и выберите Paste (Вставить) из контекстного меню.
    Например, вы можете вставить его в веб-браузер и отправить по электронной почте.

Чтобы хранить ключи и конфигурацию GnuPG в разных рабочих сеансах, вы можете активировать функцию сохранения GnuPG.

Информация о том, как создать свою пару ключей GnuPG смотрите в соответствующем разделе документации.

Вы также можете расшифровать или проверить текст, который зашифрован или подписан с использованием криптографии с открытым ключом с использованием OpenPGP Applet.


Расшифровка и проверка текста, созданного с помощью аплета OpenPGP

С помощью апплета OpenPGP вы можете расшифровать текст, зашифрованный с помощью OpenPGP, или проверить текст, подписанный с помощью OpenPGP.

  1. Выделите с помощью мыши зашифрованный текст, который вы хотите расшифровать, или подписанный текст, который вы хотите проверить. Включите строки «-----BEGIN PGP MESSAGE-----» и «-----END PGP MESSAGE-----».
    Чтобы скопировать его в буфер обмена, щёлкните правой кнопкой мыши выделенный текст и выберите в контекстном меню пункт Copy (Копировать).
  2. Если выбранный вами текст зашифрован, апплет OpenPGP теперь показывает замок, то есть буфер обмена содержит зашифрованный текст: 
    Если выбранный вами текст только подписан, но не зашифрован, апплет OpenPGP теперь показывает печать, то есть буфер обмена содержит подписанный текст: 
  3. Нажмите на Апплет OpenPGP и выберите из меню Decrypt/Verify Clipboard (Расшифровать/Идентифицировать).
  4. Если выбранный вами текст только подписан, а подпись действительна, окно результатов GnuPG, описанное в шаге 6, отображается напрямую.
    Если текст подписан и подпись недействительна, появляется сообщение об GnuPG error (ошибке GnuPG), в котором упоминается BAD signature from….
    Если текст зашифрован с помощью ключевой фразы, появится диалоговое окно Enter passphrase (Введите пароль). Введите кодовую фразу, которая использовалась для шифрования текста, и нажмите ОК.
    Если текст зашифрован с использованием криптографии с открытым ключом, могут появиться два разных диалоговых окна.
  1. Если ключевая фраза для соответствующего закрытого ключа ещё не кэширована в памяти, появится диалоговое окно со следующим сообщением: You need a passphrase to unlock the secret key for user. (Вам нужна ключевая фраза, чтобы разблокировать секретный ключ для пользователя). Введите кодовую фразу для этого секретного ключа и нажмите ОК.
  2. Если в вашем наборе ключей нет секретного ключа, для которого зашифрован текст, появляется сообщение об ошибке GnuPG, в котором упоминается decryption failed: secret key not available (ошибка расшифровки: секретный ключ недоступен).
  1. Если фраза-пароль, указанная на шаге 4, неверна, появляется сообщение об ошибке GnuPG, в котором упоминается decryption failed: bad key (ошибка расшифровки: неверный ключ).
  2. Если фраза-пароль, предоставленная на шаге 4, правильная, или если подпись текста верна, или и то и другое, появится окно результатов GnuPG.
    Расшифрованный текст появляется в текстовом поле Output of GnuPG (Вывод GnuPG).
    В поле Other messages provided by GnuPG (Другие сообщения, от GnuPG), сообщение Good signature from… (Хорошая подпись от…) подтверждает правильность подписи текста.

Чтобы хранить ключи и конфигурацию GnuPG в разных рабочих сеансах, вы можете активировать функцию постоянного хранения с поддержкой GnuPG.


Как перейти на новую версию Tails

Tails включает в себя автоматический механизм обновления флешки до новой версии. В некоторых случаях невозможно выполнить автоматическое обновление, и вам может потребоваться выполнить обновление вручную. На этой странице описаны оба метода.

Внимание: обновления Tails всегда исправляют важные проблемы безопасности, поэтому важно сделать это как можно скорее.

Постоянное хранилище на USB-накопителе будет сохранено.

Примечание: Если вы используете Tails с DVD, вам нужно записать новый DVD.

Автоматическое обновление с использованием Tails Upgrader

После запуска Tails и подключения к Tor, Tails Upgrader автоматически проверяет наличие доступных обновлений, а затем предлагает обновить USB-накопитель. Обновления проверяются и загружаются через Tor.

Преимущества этой техники следующие:

  • Вам нужен только один USB-накопитель Tails. Апгрейд выполняется на лету с запущенного Tails. После обновления вы можете перезапустить и использовать новую версию.
  • Обновление гораздо меньше для загрузки, чем полный образ USB.
  • Механизм обновления включает в себя криптографическую проверку обновления. Вам больше не нужно проверять USB-образ самостоятельно.

Требования:

  • USB-накопитель с установленной Tails.
  • Интернет соединение.

После подключения к Tor, если доступно обновление, появится диалоговое окно с предложением обновить USB-накопитель.

Примечания:

  • Мы рекомендуем вам закрыть все другие приложения во время обновления.
  • Загрузка обновления может занять много времени, от нескольких минут до нескольких часов.
  • Сеть будет отключена после загрузки обновления.

Если вы решили выполнить обновление, нажмите «Upgrade now (Обновить сейчас) и следуйте инструкциям помощника в процессе обновления.

Примечание: Если вы пропустили обновление, каждое обновление будет установлено одно за другим. Например, если у вас Tails 1.3 и текущая версия 1.3.2, будет установлено обновление до 1.3.1, а после перезапуска Tails будет установлено обновление до 1.3.2.

Если вы не можете выполнить обновление при запуске (например, если к тому времени у вас нет сетевого подключения), вы можете запустить Tails Upgrader позже, открыв терминал и выполнив следующую команду:

tails-upgrade-frontend-wrapper

Рекомендуем прочитать примечания к выпуску последней версии. Они документируют все изменения в этой новой версии:

  • новые возможности
  • проблемы, которые были решены
  • известные проблемы, которые уже были выявлены

Они также могут содержать специальные инструкции по обновлению.

Если возникает ошибка, помощник предлагает вам прочитать одну из следующих страниц:


Обновление вручную с помощью Tails Installer

Рекомендуем прочитать примечания к выпуску последней версии. Они документируют все изменения в этой новой версии:

  • новые возможности
  • проблемы, которые были решены
  • известные проблемы, которые уже были выявлены

Они также могут содержать специальные инструкции по обновлению.

Не всегда возможно выполнить автоматическое обновление, как описано выше. Например, когда:

  • На нашем сайте автоматическое обновление для этой версии недоступно.
  • Автоматическое обновление невозможно по техническим причинам (недостаточно памяти, недостаточно свободного места на USB-накопителе и т. д.).
  • Вы хотите выполнить обновление с другой USB-карты Tails, на которой уже установлена более новая версия, например, при работе в автономном режиме.
  • Не удалось выполнить автоматическое обновление, и вам необходимо починить USB-накопитель Tails.

После подключения к Tor, диалоговое окно информирует вас о необходимости обновить USB-накопитель с помощью Tails Installer до более новой версии Tails. Для этого следуйте нашим инструкциям по обновлению вручную.

Чтобы узнать свою версию Tails, выберите Applications (Приложения) → Tails → About Tails (О программе Tails).

Инструкция по обновлению Tails

  1. Загрузитесь с другой Tails (не с той, которую вы хотите обновлять!).
  2. Подключите USB диск с Tails, которую вы хотите обновить.
  3. Выберите Applications (Приложения) → Tails → Tails Installer (Установщик Tails) для запуска Tails Installer.

  1. Выберите ваш USB диск в выпадающем меню Target USB.
  2. Для начала обновления, кликните кнопку Upgrade.
    Примечание: постоянное хранилище вашей флешке Tails USB будет сохранено.
  3. Прочитайте предупреждающее сообщение в диалоговом окне подтверждения. Для подтверждения нажмите Yes.
    Обновление занимает несколько минут.
    Примечание: прогресс бар обычно замирает на некоторое время во время синхронизации данных на диске.
  4. После завершения установки, закройте Tails Installer.

  1. Обновление Tails завершено. Теперь вы можете выключить систему и перезагрузиться с вашей USB флешки Tails.

Как обновить Tails на жёстком диске

Если вы установили Tails на внутренний HDD диск или в VirtualBox как это описано здесь, то автоматическое обновление не будет работать. Обновление можно выполнить вручную, но требуются некоторые дополнительные действия.

1. Загрузите Tails с новой версии DVD/ISO/USB и установите пароль администратора.

2. Смонтируйте раздел "Tails" жёсткого диска Используя Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

3. Выполните в терминале команды:

mkdir /home/amnesia/efi
mkdir /home/amnesia/syl
cp -p /media/amnesia/Tails/EFI/debian/grub*.cfg /home/amnesia/efi
cp -p /media/amnesia/Tails/syslinux/live*.cfg /home/amnesia/syl

4. Размонтируйте раздел "Tails" жёсткого диска используя Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

5. Откройте файл /usr/lib/python3/dist-packages/tails_installer/creator.py:

sudo gedit /usr/lib/python3/dist-packages/tails_installer/creator.py

В нём найдите строку

Only pay attention to USB and SDIO devices

и закомментируйте следующие 8 строк ставя перед каждой строкой # (изменение цвета шрифта говорит о том, что вы всё сделали правильно). Это нужно делать вплоть до и включая:

continue

Получится:

Сохраните и закройте файл.

Теперь откройте файл /usr/lib/python3/dist-packages/tails_installer/gui.py:

sudo gedit /usr/lib/python3/dist-packages/tails_installer/gui.py

Найдите там строку

Skip devices with non-removable bit enabled

И закомментируйте следующие девять строк, вплоть и включая

continue

Должно получиться примерно так:

Сохраните и закройте файл.

6. Выполните в терминале:

sudo /usr/bin/python3 -tt /usr/local/bin/tails-installer -u -n -x --clone

Это то же самое, что запуск Tails Installers "обновление клонированием", но запуск от root, поскольку запуск от amnesia в конце выдаёт ошибку.

7. Выберите ваш HDD и нажмите кнопку Upgrade:

Убедитесь, что выбран ваш HDD и нажмите кнопку Upgrade:

 

8. Когда установка успешно завершиться, смонтируйте раздел "Tails" вашего жёсткого диска используя Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

9. Затем выполните команды:

cp -p /home/amnesia/efi/* /media/amnesia/Tails/EFI/debian/
cp -p /home/amnesia/syl/* /media/amnesia/Tails/syslinux

10. Размонтируйте раздел "Tails" вашего HDD используя Applications (Приложения) → Utilities (Утилиты) → Disks (Диски).

11. Выключите компьютер и загрузитесь с жёсткого диска для проверки результатов.


Как в Tails сохранить файлы в веб-браузере

В Tor Browser вы можете сохранять файлы в одну единственную папку — в /home/amnesia/Tor Browser/. Она предлагается по умолчанию, если вы сохраняете какой-либо файл или веб-страницу.

После перезагрузки эта папка очищается.

Если вы хотите, чтобы файл остался после перезагрузки, то переместите его в папку /home/amnesia/Persistent/.

Но файлы, сохранённые в папке /home/amnesia/Persistent/, вы не сможете открыть в браузере Tor. То есть, сохранённые в папку /home/amnesia/Tor Browser/ файлы будут удалены, а сохранённые в постоянное хранилище файлы невозможно открыть. Из этой ситуации есть два выхода.

1. Сохраните скаченные файлы веб-страниц в постоянное хранилище:

cp -r '/home/amnesia/Tor Browser/' /home/amnesia/Persistent/

После перезагрузки верните файлы в /home/amnesia/Tor Browser/

cp -r '/home/amnesia/Persistent/Tor Browser' '/home/amnesia/Tor Browser/'

Вместо копирования и вставки файлов, вы можете использовать символьную ссылку. Для этого в постоянном хранилище создать папку, куда будете сохранять файлы:

mkdir '/home/amnesia/Persistent/Tor Browser'

ЛИБО, если вы уже сохранили веб-страницы, переместите их в постоянное хранилище:

mv -r '/home/amnesia/Tor Browser/' /home/amnesia/Persistent/

Затем удалите папку '/home/amnesia/Tor Browser' если она существует:

rm -rf '/home/amnesia/Tor Browser'

Создайте символьную ссылку:

ln -s '/home/amnesia/Persistent/Tor Browser' '/home/amnesia/Tor Browser'

В результате, все сохраняемые файлы в веб-браузере будут сразу сохраняться в постоянном хранилище.

После перезагрузки для восстановления доступа из браузера Tor к сохранённым веб-страницам выполните следующее:

rm -rf '/home/amnesia/Tor Browser'
ln -s '/home/amnesia/Persistent/Tor Browser' '/home/amnesia/Tor Browser'

У вас не получится открыть файлы с помощью меню веб-браузера Tor: Open menu → Open File. Вам нужно в адресной строке веб-браузера ввести «/home/amnesia/Tor Browser»,

после этого вы увидите список доступных для открытия файлов:

2. Второй способ открыть файлы в постоянном хранилище — установите веб-браузер, у которого отсутствуют ограничение на открытие файлов, например, установка Chromium:

sudo apt update
sudo apt install chromium

Запустите веб-браузер Chromium:

chromium

В нём вы можете открывать веб-страницы с вашего постоянного хранилища.


Как в Tails выгрузить файлы на сайт (сервер) через веб-браузер

Чтобы выгрузить файлы, вам нужно скопировать их в папку /home/amnesia/Tor Browser/, поскольку веб-браузер Tor Browser имеет доступ только к этой директории.

После того, как скопируете файлы в /home/amnesia/Tor Browser/, нажмите на сайте кнопку «Прикрепить файл», перейдите в папку /home/amnesia/Tor Browser/ (должна открыться по умолчанию), выберите файл, который вы хотите отправить и отправьте его.


Что такое Небезопасный Браузер в Tails и как его включить

Небезопасный браузер не анонимен.

Небезопасный браузер не использует Tor. Веб-сайты, которые вы посещаете, могут видеть ваш реальный IP-адрес.

Вот почему мы рекомендуем вам:

  • Используйте небезопасный браузер только для входа на Captive Portals (точки доступа с необходимостью авторизации в веб-браузере) или для просмотра надёжных веб-страниц в локальной сети.
  • Закройте небезопасный браузер после входа на портал авторизации, чтобы избежать его использования по ошибке.

Небезопасный браузер можно использовать для деанонимизации вас.

Злоумышленник может использовать уязвимость системы безопасности в другом приложении в Tails, чтобы запустить невидимый небезопасный браузер и раскрыть ваш IP-адрес, даже если вы не используете этот небезопасный браузер.

Например, злоумышленник может воспользоваться уязвимостью в системе безопасности Thunderbird, отправив вам фишинговое письмо, которое может запустить невидимый небезопасный браузер и раскрыть им ваш IP-адрес.

Такая атака маловероятна, но может быть проведена сильным злоумышленником, например правительством или хакерской фирмой.

Вот почему мы рекомендуем вам:

  • Включайте небезопасный браузер только в том случае, если вам нужно войти на портал авторизации.
  • Всегда обновляйтесь до последней версии Tails, чтобы как можно скорее исправить известные уязвимости.

У нас есть планы по устранению основной причины этой проблемы, но это требует серьёзных инженерных работ.

Если вы загружаете файлы используя Unsafe Browser, то невозможно получить к ним доступ откуда любо кроме как из самого Unsafe Browser.

Итак, если вам нужно включить Небезопасный Браузер, то на экране приветствия Tails нажмите кнопку с плюсом (+).

Там выберите Unsafe Browser.

В настройках выберите «Enable the Unsafe Browser» и нажмите кнопку «Add».

Убедитесь, что Unsafe Browser включён и нажмите кнопку «Start Tails».

В меню перейдите в раздел «Internet» и выберите «Unsafe Browser».

Вновь показано предупреждение о том, что этот браузер раскрывает ваш реальный IP адрес, нажмите кнопку «Launch».


Куда монтируется постоянное хранилище

На первый взгляд кажется, что файлы в постоянном хранилище размещены в директории /home/amnesia/Persistent/, но это не так. На самом деле файлы из постоянного хранилища расположены в директории /lib/live/mount/persistence/TailsData_unlocked/.


Где храниться список дополнительного ПО, которое устанавливается автоматически

Список дополнительного программного обеспечения, которое устанавливается автоматически при каждом запуске Tails, храниться в файле /lib/live/mount/persistence/TailsData_unlocked/live-additional-software.conf. Это обычный текстовый файл, в котором имена пакетов размещены в формате «один пакет на строку». Вы можете добавить туда названия пакетов для автоматической установке.


Решение проблем Tails

Tails не загружается

В БИОС найдите и отключите опции Security Boot и Fast Boot. Выберите в качестве источников загрузки флешку или диск с Tails.

Чтобы попасть в БИОС или в меню загрузки попробуйте при старте компьютера много раз нажимать кнопки ESC или Delete. Если это не сработает, то поищите в Google информацию о том, как попасть в БИОС для вашей модели ноутбука или материнской платы (если у вас настольный компьютер).

Если для загрузки вы используете ISO образ, то вместо него попробуйте IMG образ, который установите на USB флешку. Дело в том, что ISO образ не способен загружаться в компьютерах с UEFI, а IMG образ поддерживает одновременно и БИОС и UEFI.

В меню Tails доступно два режима:

  • Tails
  • Tails (Troubleshooting Mode)

Если вы выберите Tails (Troubleshooting Mode), то будет выводиться информация о загрузке системы, а также показана отладочная информация.

Из-за обилия отладочной информации может быть труднее ориентироваться в выводе обычной информации о загрузке. Поэтому можно выбрать обычный режим, но немного отредактировать опции загрузки, чтобы картинка не закрывала нужную нам информацию. Для этого когда появится меню Tails, нажмите клавишу TAB. В результате будут выведены опции загрузки:

Отредактируйте их (используйте курсорные клавиши для перемещения по строке, и клавишу ← (Backspace) для удаления. Удалите слова quiet, а также splash, чтобы получилось так:

Когда всё готово, нажмите ENTER для продолжения загрузки с отредактированными опциями.

В результате будут выводиться сообщения о загрузки системы. Запомните (или сделайте фотографию) последние из них — они могут помочь для решения вашей проблемы.

Дополнительную информацию смотрите в разделе Опции запуска системы.


Ошибка «Unable to find a medium containing a live file system»

Если при загрузке система сначала довольно надолго застряёт на фразе:

Mounting root file system32

А затем загрузка прерывается ошибкой:

(Initramfs) Unable to find a medium containing a live file system

то причин такой проблемы может быть несколько.

Одной из типичных причин этого является то, что USB флеш диск сам себя заявляет как фиксированный (fixed) диск вместо съёмного (removable) носителям.

Чтобы это проверить (и исправить), перезагрузите компьютер, на начальном этапе когда появится меню Tails, нажмите клавишу TAB. В параметрах загрузки найдите и удалите строку «live-media=removable»:

Получится:

Для продолжения загрузки нажмите ENTER.

Если произойдёт загрузка, значит действительно проблема в этом.

Изменённые параметры загрузки действуют только до следующей перезагрузки. То есть эти изменения придётся делать каждый раз, что неудобно. Чтобы эти изменения сделать постоянными, нужно отредактировать файлы загрузчиков. Для этого при загрузке установите Пароль администратора.

После окончания загрузки откройте терминал и выполните там:

sudo su

Будет запрошен пароль администратора, который вы установили ранее, он не будет показываться на экране, после ввода нажмите ENTER.

Выполните команду:

mount -o remount -w /lib/live/mount/medium

Затем выполните команду:

gedit /lib/live/mount/medium/syslinux/live*.cfg

В программе gedit будет открыто два файла. В каждом из них найдите и удалите строку:

live-media=removable

Сохраните и закройте файлы.

Теперь выполните команду:

gedit /lib/live/mount/medium/EFI/BOOT/live*.cfg

В программе gedit будет открыто два файла. В каждом из них найдите и удалите строку:

live-media=removable

Сохраните и закройте файлы.

Когда всё готово, перезагрузитесь:

reboot

Если описанный способ не помог, то попробуйте записать Tails на другую флешку или запустить имеющуюся у вас флешку на другом компьютере.


При выборе Configure persistent volume ничего не происходит

При попытке запуска программы для настройки постоянного хранилища (persistent volume) может ничего не происходить. То есть кликаете по меню Configure persistent volume и не происходит ничего, в том числе не появляются сообщения об ошибках.

Дело в том, что программа Configure persistent volume в случае возникновения ошибки может просто ничего не показывать. Если ошибка предусмотрена в программе (например, вы пытаетесь создать постоянное хранилище не на флешке), но вы выбрали язык Tails любой кроме английского (например, русский), то программа опять же ничего не выведет, так как в ней возникнет уже внутренняя ошибка, поскольку она не умеет работать со строками на русском языке…

Поэтому если при клике на Configure persistent volume начните с того, что перезагрузитесь и не меняйте язык системы — оставьте английский.

Ещё один вариант, запустите Configure persistent volume из командной строки. Для этого откройте консоль, впишите туда и нажмите ENTER:

tails-persistence-setup

Должны вывестись ошибки, которые не дают программе запуститься.

Кстати, чтобы Configure persistent volum научилась нормально работать с не-английскими языками, откройте файл /usr/bin/tails-persistence-setup:

sudo gedit /usr/bin/tails-persistence-setup

И после самой первой строчки добавьте:

use open ':std', ':encoding(UTF-8)';

Сохраните и закройте файл.


Ошибка «The configuration of your additional software failed»

Данная ошибка возникает при сочетании следующих условий:

  • Tails установлена на жёсткий диск или в виртуальную машину
  • постоянное хранилище разблокировано
  • вы устанавливаете дополнительное ПО
  • вы выбираете настройку «устанавливать это ПО при каждом включении Tails»

Текст ошибки на экране:

The configuration of your additional software failed. Please check your list of additional software or read the system log to understand the problem.

Текст ошибки в журнале:

[INFO] New packages manually installed: {'chromium'}
[ERROR] /usr/bin/tails-persistence-setup returned with 2
[ERROR] 
[ERROR] (tails-persistence-setup:310): dbind-WARNING **: 05:59:53.377: Couldn't register with accessibility bus: Did not receive a reply. Possible causes include: the remote application did not send a reply, the message bus security policy blocked the reply, the reply timeout expired, or the network connection was broken.
[ERROR] Prototype mismatch: sub Tails::Persistence::Setup::__ ($) vs none at (eval 428) line 2.
[ERROR] _build_boot_block_device: getting liveos_mountpoint
[ERROR] liveos_mountpoint: /lib/live/mount/medium
[ERROR] Entering underlying_block_device (/lib/live/mount/medium)
[ERROR] readlink returned: /dev/sda1
[ERROR] 
[ERROR] Leaving underlying_block_device, returning: /org/freedesktop/UDisks2/block_devices/sda1
[ERROR] Entering underlying_block_device (/lib/live/mount/medium)
[ERROR] readlink returned: /dev/sda1
[ERROR] 
[ERROR] Leaving underlying_block_device, returning: /org/freedesktop/UDisks2/block_devices/sda1
[ERROR] Error: Tails is running from non-USB / non-SDIO device.

Ключевой здесь является строка «Error: Tails is running from non-USB / non-SDIO device». Система сделала проверку на то, что она работает не на USB носителе и не на оптическом диске и не смогла добавить дополнительное ПО в список автоматически устанавливаемого.

Вместо того, чтобы пытаться разобраться, какой файл нужно отредактировать, чтобы убрать ошибку, можно выбрать простой путь — просто добавьте нужные вам пакеты в файл, где хранится список программ для автоматической установки. Это файл /lib/live/mount/persistence/TailsData_unlocked/live-additional-software.conf.


 


Рекомендуется Вам:

36 комментариев to Руководство по Tails (часть 4): инструкции и подсказки

  1. Антон:

    Обратите внимание, что в папке создаётся файл с именем, похожим на tmp.7JwHAyBvA9.

    У меня не удаляется в связи с недостаточными правами. И свободного места пишет вообще 0 чего быть не может

    • Alexey:

      Как написано в документации — процедура может занимать до нескольких часов. Может быть в этом дело? По идее, он должен удаляться автоматически, после завершения процедуры. Если это НЕ на разделе Persistence, то можно просто перезагрузить компьютер — всё будет сброшено в исходное состояние.

  2. Евгений:

    Получается если я писал Тайлс прямо на флешку, без промежуточной и установки из первой на вторую, я не смогу обновиться уже до новой версии способами описанными выше? Если бы знал то использовал промежуточную. Теперь у меня там и скрытый раздел создан. 

    • Alexey:

      Возможно, это уже устарело и теперь нет требования, что автоматически можно обновиться только после установки с Tails Installer. Сегодня постараюсь проверить, и если всё получится, то исправлю документацию и отвечу вам в комментарии.

    • Alexey:

      Разобрался, автоматическое обновление доступно начиная с версии 3.13. Когда я писал  и переводил эти инструкции, в то время актуальной версией была 3.12. Сейчас обновлю инструкцию.

      То есть если у вас версия 3.13 или более новая, то вы сможете автоматически обновиться.

      • Евгений:

        У меня 3.15 версия последняя. Есть ли у вас статья по почтовым клиентам даркнета? Почтовиков много но хотелось бы русский интерфейс, чтобы через встроенную в Тайлс почтовый клиент или как там его заходить, я сделал на каком то ресурсе но после ввода данных на встроенном этом не смог подключиться. там много сайтов где нужна регистрация, а почтовики основные требуют привязку номера телефона и т.д

  3. Макс:

    Друзья, подскажите пожалуйста:
    1) Установил тейлс по вышеприведенному в статье мануалу, на ссд, но при поиске строк для удаления в файлах  "live*.cfg" я по невнимательности удалил в каждом файле только по одной строке "live cfg-removable". Перезагрузился, вроде все работает. Когда понял, что удалил не все - заново зашел в файлы live*.cfg"  - но то ли их уже нет, то ли они полностью пустые стали без кода. Так и должно быть? влияет ли это на правильность работы тейлс с внутреннего диска компа?
    2)Очень вас прошу, Автор, добавьте пожалуйста в инструкцию по настройке persistense при установке тейлс на жесткий диск информацию о том, какой командой меняется владелец файла настроек persistense . Вы написали "позаботьтесь о правах и владельце файла", но без знания команд терминала и правил их ввода разобраться даже с гуглом не получается. Спасибо за ваш труд и понимание.

    • Alexey:

      Приветствую! В меню загрузки операционной системы имеется два режима:

      1) обычный режим

      2) режим восстановления

      По умолчанию всегда загружаемся в обычный режим — для него вы сделали нужное изменение. Для режима восстановления изменение не сделано, но если вы им не пользуетесь, то ничего страшного.

      На самом деле, есть статья где показано «Как изменить файлы в Live системе», но я бы рекомендовал оставить как есть — режим восстановления почти никто не использует, а шанс всё поломать имеется. Хотя, в принципе, достаточно выполнить команду для монтирования

      mount -o remount -w /lib/live/mount/medium

      и затем открыть файлы как это делали в предыдущий раз.

      Про «позаботьтесь о владельцах и правах доступа» я, видимо, неправильно выразился или имел ввиду другие случаи, не описанные в этой инструкции. То, что здесь есть (например, восстановление файла Setup.pm при помощи Persistent/start.sh) должно работать и дополнительных действий не требуется.

  4. Евгений:

    Когда сделаете обзор на систему Кодачи и возможно ее сравнения с Тайлс? Там пишут более анонимна чем тайлс, включен бесплатный впн все уже настроено и т.д. 

    • Alexey:

      Про Kodachi точно будет. Ещё будет про Whonix и Qubes OS — каждая из них очень интересная. Особенно необычна Qubes OS. Всё это запланировано на январь-февраль следующего года.

      Хочется не просто сделать обзоры «есть такая ОС», а глубоко изучить документацию и их функции, чтобы действительно понять их потенциал. А также поработать с каждой некоторое время, чтобы увидеть, насколько они применимы в реальной жизни.

      • Евгений:

        Ждемс))) Мне интереснокакая лучше, в плане запустил и ничего не настраивать больше. Мне нужна ось именно посерфингу безопасному, чторбы открыл браузер напримерТор и ене нужно плагины какие либоили расширения включать носкрипт и т.д. а просто начать серфить где нужнои все. Я так понимаю в тайлс все это есть уже, просто зашел, открыл Тор и все? Кодачи смущает английский и что в обзоре на ютуб говорится - предоставлен бесплатный впн (кем предоставлен? что отслеживает тот ктоего предоставил…?). Перепишу на Тайлс наверное назад флешку. Да и кодачи грузится дольше и подтормаживает как бы. Еще очень хотелось бы какой нибудь почтовый клиент простой в Тайлсе, свой ящик сделать, т.к. многие сайты .onion и форумы требуют регистрации, простой почтовик бы зарегмиться там чтобы не требовал подтверждения по номеру телефона (иначе смысла анонимности нет уже). Про Whonix и Qubes OS тоже слышал хорошее, какой то  из них вроде нафлешку нельзя только.

  5. Новый:

    Здравствуйте Алексей, у меня такой к Вам вопрос. В Windows XP SP2 я работал с Google Chrome.

    В хроме я искпользовал расширение браузек для впн. Там у меня был прозрачный прокси через wpad протокол. В тейлс последняя версия 32бит под i386 мне удалось скачать и установить Chromium и даже хитрым образом запустить его чтобы работал(грузил сайты), но после установки браузек расширения грузить страницы  хром отказывается что делать если мне надо запускать сайты через хром с расширением браузек, существует ли способ принудительно подсунуть хрому настройки из виндоус что запускать сайты с браузек?

  6. Иван:

    Добрый день, подскажите, как поставить телеграм на Tails, чтобы флешку можно было отключать и включать и все было на хранилище? Скачивал Телеграм для линукс, вводил soks5 торовские, не коннектится, только через тор браузер веб версию открывает. Буду признателем за решение проблемы.

    • Alexey:

      Приветствую! Какой именно IP и порт вы вводили в качестве прокси? Правильные значения должны быть такими: socks://localhost:9050

      И не понимаю, зачем скачивали, разве в стандартных репозиториях Debian нет Telegram?

  7. Иван:

    Вопрос, можно ли обновить таилс на флешке, или переустановливать надо новую версию?

  8. chepyrek:

    Доброго времени суток, не могу исправить ошибку Unable to find a medium containing a live file system, делаю все по инструкции и все равно не работает
    Работаю с флешкой DT2000 , при работе с обычной флешкой все работает
    Буду очень признателен за помощь

    • Alexey:

      Интересно узнать, что в этих обеих флешках, GPT или MBR. Проверьте их обе и напишите, как написано в статье по ссылке.

  9. Mental77:

    Доброго времени суток, не пойму как сохранять файлы, скаченные из интернета, при указании пути выдает "could not read the contents of <имя папки>", далее когда нажимаю save, пишет "Недостаточно прав для сохранения. Файл не может быть сохранен, так как у вас не имеется соответствующих прав. Выберите другой каталог для сохранения файла". При выборе папки хранилища Persistent результат тот же. Что делать в этой ситуации? Заранее благодарю

  10. Alexey:

    Инструкция по установке Tails на жёсткий диск и в VirtualBox проверена и обновлена. Новая инструкция успешно протестирована на Tails 4.11~rc1 — установка в VirtualBox прекрасно работает.

    Также добавлены новые инструкции (разделы):

    • Как в Tails сохранить файлы в веб-браузере
    • Как в Tails выгрузить файлы на сайт (сервер) через веб-браузер
    • Что такое Небезопасный Браузер в Tails и как его включить
  11. Scrath:

    Здравствуйте, есть проблема, в последнее время tails не подключается к сети tor. В цепочке tor появляются записи Launched, затем Failed:channel_closed, и так по кругу, ждал полчаса, ничего не меняется, хотя до недавнего времени подключение происходило быстро. С чем это может быть связано?

    • Alexey:

      Приветствую! Посмотрите статус службы:

      systemctl status tor

      Посмотрите, какие сообщения связаны со службой tor

      journalctl -b `which tor`

      Если есть возможность, попробуйте подключиться через другого Интернет-провайдера (например, через мобильный Интернет).

      В принципе, может быть связано с блокировкой Интернет-провайдером трафика Tor, но, вроде, в РФ такого ещё нет.

  12. Новый пользователь:

    Автор, здравствуйте. Спасибо за информативный материал, помогает.

    Вы не могли бы написать подробный гайд, как на Тэйлс адекватно пользоваться интернетом? Имею в виду то, что многие сайты относятся к Тору негативно (задалбывают капчей), а некоторые вообще не пускают (Киви самый яркий пример - через Тор даже не открывается). Я знаю, что есть возможность это как-то реализовать через SSH, но достаточно подробных гайдов для тупых пользователей я не видел. Я бы даже задонатил вам за такую работу, так как действительно нужно. С уважением

    • Alexey:

      Приветствую! Если задача заключается в максимальной анонимности, так, чтобы никогда не покидать Tails, но при этом пользоваться сайтами, которые негативно относятся к Tor, то выход видится в VPN. Причём это должен быть VPN:

      1) ни к чему не привязанный (ни к оплате, ни к IP при получении настроек VPN. Пример - бесплатный VPN, настройки которого получены через Tor

      2) приобретённый анонимно, например, оплата сделана криптовалютой, все подключения к VPN сервису выполнялись через сеть Tor

      После получения VPN, можно большую часть времени работать через Tor, а когда нужно зайти на проблемный сайт, включать VPN. В любом случае к VPN серверу при этом ваш компьютер будет подключаться через Tor, то есть для VPN вы всё равно будете анонимны.

      Вопрос интересный. Постараюсь в ближайшее время написать инструкцию, как пользоваться VPN в Tails, а также про получение бесплатных VPN.

  13. Новый пользователь:

    Да, инструкция бы очень помогла. Спасибо, буду ждать

    • Alexey:

      Я изучил вопрос подключения в Tails по схеме Tor →VPN, оказалось что это весьма непросто. Я думал, что удастся использовать какие-нибудь приятные инструменты вроде autovpn2, но это вряд ли возможно в Tails.

      Здесь инструкция на английском как подключаться к VPN через Tor, а здесь необходимый скрипт.

      Во всём этом надо разбираться и подгонять под себя. Теперь я уже не так уверен, что смогу сделать инструкцию, но если разберусь и заработает, то напишу.

      • Новый пользователь:

        Я сегодня с удивлением обнаружил, что в настройках системы в пункте "сеть" есть прокси и ВПН. Попробовал вбить туда парамерты бесплатного прокси, но пока что неудачно

        • Alexey:

          У меня это тоже не сработало. Но это не может сработать даже теоретически без перенастройки системы. Я сейчас делаю статью о подключении через Tor (точнее, через любой прокси) к VPN в обычной системе, и там обнаружился очень важный нюанс.

          Когда мы подключаемся к VPN (без прокси или Tor), то устанавливаются новые маршруты:

          • в маршруте по умолчанию весь трафик теперь идёт не на шлюз (роутер), а на IP адрес VPN сервера
          • чтобы не оказаться запертым (на IP адрес VPN сервера невозможно попасть, не попав на роутер), добавляется ещё один маршрут: «весь трафик для IP адреса VPN сервера теперь перенаправляется на роутер». То есть для IP адреса VPN сервера делается исключение.

          В случае подключения к VPN через прокси (допустим, через Tor), то добавляются следующие маршруты:

          • первый как и раньше - весь трафик теперь идёт на IP адрес VPN сервера
          • а второй отличается - делается точно такое же исключение, но для IP адреса прокси сервера

          Так вот, если прокси сервер находится на другом компьютере, то это работает без проблем.

          Но вот если указан LOOPBACK (localhost) IP адрес прокси сервера, то получается следующий набор правил:

          • первое как обычно - весь трафик идёт на IP адрес VPN сервера
          • второе - делается исключение для IP адреса прокси, но ведь это 127.0.0.1, то есть localhost.

          То есть система сама себя запирает. Да, возможно подключиться к VPN через Tor даже если служба Tor запущена на этом же самом компьютере. Но сразу после этого VPN добавляет необходимые для его работы маршруты, которые намертво запирают движение трафика - он не может выйти с компьютера.

          Эту проблему можно решить, если подключаться через Tor, запущенный на другом компьютере, пусть даже в той же локальной сети, пусть даже с использованием виртуальных машин - у меня это получилось и всё это будет показано в статье.

          Именно из-за этой причины у дистрибутива Whonix две половинки - основная ОС и шлюз. Подробности в статье «Как пользоваться Whonix (операционная система для анонимности, приватности и безопасности)».

          Так вот, возвращаясь к Tails. Мало того, что невозможно использовать прокси с петлевым адресом (а эта проблема не решаема в принципе), так ещё и в самой Tails стоят ограничения. Например, команды запущенные с правами root не имеют доступа в сеть, а OpenVPN требует прав root. И так далее.

          Возможно, вам стоит обратить внимание на Whonix, чтобы одновременно использовать Tor и VPN.

        • Alexey:

          В первом сообщении вы упоминали про SSH - да, можно настроить тоннель по SSH, но для этого вам нужно арендовать VPS сервер и настраивать его для приёмки тоннеля с вашего компьютера. Без денег и без настройки не обойтись - а это уже многим не нужно. Анонимность теряется (покупка VPS) и скорость плохая (трафик идёт через Tor) - в подавляющем большинстве случаев, такая конфигурация бессмысленна. Если уж всё равно покупать VPS для VPN, то тогда уж проще пользоваться исключительно VPN, в этом случае Tor и SSH не добавляют ни анонимности, ни шифрования, а только снижают скорость.

  14. Haborbabor:

    Здравствуйте Алексей !  Вот Вы с другим пользователем обсуждали процесс подключения Tor --> VPN  ,  а если сделано так что , в роутер для 4G вшит VPN , при подключении модема с симкартой соответственно автоматически происходит пропуск трафика через него и уже цепляться на этот роутер с Теилс , это получится  Вот этот вариант подключения ? - 

    2) приобретённый анонимно, например, оплата сделана криптовалютой, все подключения к VPN сервису выполнялись через сеть Tor

    После получения VPN, можно большую часть времени работать через Tor, а когда нужно зайти на проблемный сайт, включать VPN. В любом случае к VPN серверу при этом ваш компьютер будет подключаться через Tor, то есть для VPN вы всё равно будете анонимны.

    Или способ описанный мной выше нарушает анонимность пользователя ?

    Или я чего то не понимаю ? Заранее спасибо за ответ и здоровья Вам.

    • Alexey:

      а если сделано так что , в роутер для 4G вшит VPN , при подключении модема с симкартой соответственно автоматически происходит пропуск трафика через него и уже цепляться на этот роутер с Теилс , это получится Вот этот вариант подключения ?

      Работать оно должно, но это не то, о чём мы говорим. Мы говорим о подключении Tor -> VPN, а в описанной вами схеме получается подключение VPN -> Tor - ИМХО, самый бессмысленный из всех возможных вариантов. Может для кого-то и не бессмысленный, но я не могу придумать, для чего это может пригодиться. Как минимум, это не решает проблему пользователя, с кем мы вели беседу - у него по-прежнему будут IP адреса сети Tor, которые много где побанены.

      После получения VPN, можно большую часть времени работать через Tor, а когда нужно зайти на проблемный сайт, включать VPN. В любом случае к VPN серверу при этом ваш компьютер будет подключаться через Tor, то есть для VPN вы всё равно будете анонимны. Или способ описанный мной выше нарушает анонимность пользователя ?

      Вот смотрите, если на вашем 4G роутере вшит VPN, то хоть тресни, но трафик после роутера отправляется на VPN. Поэтому, когда вы на своём компьютере включаете сеть Tor («весь трафик через сеть Tor»), то происходит следующее:

      1. Сетевой пакет приходит на ваш роутер, он предназначен для компьютера из сети Tor

      2. Роутер не против, Tor или не Tor, но если включен VPN, то хоть тресни, но пакет вначале отправляется на VPN

      3. Пакет приходит на VPN, серверу VPN тоже (как и роутеру) фиолетово куда отправлять пакеты - он смотрит - этот пакет для сети Tor. ОК, отправляет пакет в сеть Tor к первому из трёх луковичных узлов. А дальше как обычно в сети Tor.

      Поэтому и получается соединение VPN -> Tor. Такое имеет смысл только если вы не доверяете самой сети Tor и хотите подключаться к ней с чужим IP.

      Подключение Tor -> VPN нужно по следующим причинам: я анонимно купил (или использую бесплатный VPN). Но VPN сервер:

      1. Знает мой реальный IP с которым я к нему подключаюсь

      2. Видит ВЕСЬ ТРАФИК который через него проходит, то есть DNS запросы, все данные передаваемые в виде простого текста.

      Поэтому в идеале VPN надо не покупать, а настраивать самому. Или, хотя бы для того, чтобы он не знал IP адрес того, кто прогоняет через него трафик, подключаться с анонимного IP адреса. Вот поэтому подключение типа Tor -> VPN имеет смысл.

      Кстати, именно поэтому нельзя доверять стрёмным VPN. Исходите из того, что они видят ВЕСЬ ВАШ ТРАФИК, даже если он идёт до них в зашифрованном виде, на VPN сервере он расшифровывается - так работает эта технология.

  15. Victor86:

    Доброго времени суток. Столкнулся с проблемой - не получается подключиться к Tor через Tails. 

    Поставил систему на флешку, всё шло нормально, но возникшая проблема ставит крест на всём достигнутом, хотя у меня раньше была уже флешка с Tails, Tor работал, правда надо было вводить мосты для соединения. А тут тоже ввожу мосты, причём рабочие, проверены в Windows, а тут пишет: "подключено к мосту", а статус остается "идёт подключение". Хоть один мост ввожу, хоть три, одно и то же. Ждал по 10 минут, не помогает. Мосты использовал obfs4, запрашиваю через программу Tor в Windows, там всё просто, решил капчу, скопировал, вставил, а в Tails приходится мосты вручную вводить, ещё и проверять потом. Если есть способ ускорить этот процесс, напишите пожалуйста, может программу какую надо поставить, чтобы быстро скопировать. То что мосты рабочие, у меня сомнений нет, дата и время в системе правильно настроены, скопировал журнал Tor из буфера обмена, там много строчек вида "(NOTICE) New control connection opened from … (номер порта)", затем "(NOTICE) DisableNetwork is set, Tor will not make or accept non-control network connections. Shutting down all existing connections ." затем много строчек вида "(NOTICE) Opening Socks listener on …(номера портов)", некоторые вперемешку со строчками "(NOTICE) Opened Socks listener on …(номера портов)". Есть еще строчки "(WARN) Proxy client unable to connect to …(номер порта) ("general SOCKS server failure")", всего их 9 штук, разбросанных по всему объему отчета. Помогите прояснить, в чём у меня проблема, а то я уже намучался с этим тором. Заранее благодарю.

  16. Alexey:

    Обновлён скрипт по установке VeraCrypt в Tails — теперь он снова работает.

  17. IKe:

    Здравствуйте! На последней версии (возможно 3.38)  при установке и запуске с VirtualBox не дает нужного эффекта исправление файла /usr/local/share/perl/*/Tails/Persistence/Setup.pm. После сохранения изменений в нем (по приведенной выше инструкции) и запуске Applications → Tails → Configure persistant volume:  просто ничего не происходит. То есть установка постоянного хранилища остается невозможной. Подскажите что делать?

Добавить комментарий для Alexey Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *