Llega Whonix para esos amantes de la seguridad

 

Las distribuciones de Linux que se especializan en seguridad son de otro tipo. Están destinados a ser utilizados como una herramienta para pruebas de penetración, análisis forense, análisis de vulnerabilidades, etc .; consulte Kali Linux o Parrot OS, no recomendado como sistema operativo de escritorio común. Y están aquellos destinados a brindar un alto nivel de seguridad y privacidad, como Qubes OS y Tails respectivamente, que tampoco son una buena solución para el uso diario. Whonix pertenece a la categoría de este último.

Esta distro se entiende mejor con la suma de los conceptos en torno a los que giran Qubes OS y Tails, ya que aplica el principio de seguridad por aislamiento de la primera, de la que también toma varias tecnologías, mientras que, como la segunda, usa Tor para anonimizar el rastro del usuario en Internet. Específicamente, Whonix se ejecuta dentro de múltiples máquinas virtuales y todas sus conexiones se realizan a través de la red Tor, lo que proporciona una capa sustancial de protección contra malware y fugas de direcciones IP.

La idea principal es que diferentes máquinas virtuales VirtualBox se ejecuten simultáneamente, además de nuestro sistema real:

Puerta Whonix

Una máquina virtual que tiene acceso a Internet, ejecuta Tor y actúa en su totalidad como una puerta de enlace o "puerta de enlace", enviando todo lo que pasa por el sistema a través de Tor.

Estación de Trabajo Whonix

El sistema operativo del usuario donde están todas sus aplicaciones. Solo se puede conectar a través del gateway de Internet y está completamente aislado de cualquier otro tipo de conexión. Tiene todo lo que podamos necesitar, como navegador, cliente de correo electrónico, chat, etc.

Algo que cabe destacar de esta distro es que todo está completamente aislado en la máquina virtual y no afecta a la computadora que está fuera de ella. Solo se permiten conexiones a través de Tor y, por lo tanto, las aplicaciones se pueden usar de forma anónima a través de Internet. Además, las fugas de DNS son imposibles y el malware con privilegios de root no puede descubrir la dirección IP real del usuario.


Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2