Whoami를 사용하여 Linux 시스템을 익명화하는 방법

Whoami를 사용하여 Linux 시스템을 익명화하는 방법
어두운 방에서 컴퓨터 앞에 앉아 있는 남자의 사진.

Whoami는 실행 중인 Linux 세션을 익명화할 수 있는 포괄적인 툴킷입니다. 여기에는 컴퓨터의 실제 IP 주소를 숨기고, 기본 DNS 확인자를 변경하고, 브라우저를 보호할 수 있는 스크립트가 함께 제공됩니다. 이 문서에서는 Whoami를 설치하고 일부 모듈을 실행하여 Ubuntu 시스템을 익명화하는 방법을 보여줍니다.

Whoami 설치

Whoami 툴킷을 얻는 첫 번째 단계는 Ubuntu 시스템을 업데이트하고 apt에서 툴킷의 종속성을 다운로드하는 것입니다.

Whoami Makefile이 시스템에서 예상하는 폴더를 만듭니다.

다음을 실행하여 시스템에 소프트웨어 툴킷을 설치하십시오 make.

다음 명령을 실행하여 시스템에 툴킷을 올바르게 설치했는지 확인하십시오.

Whomami를 사용하여 Ubuntu 시스템 익명화

Whoami를 시작하고 실행하면 이제 현재 Ubuntu 세션 강화를 시작할 수 있습니다. 이렇게 하려면 --start플래그를 사용하여 Whoami 툴킷을 실행하세요.

이렇게 하면 컴퓨터의 복원 지점이 생성될 뿐만 아니라 현재 터미널 세션에서 Whoami의 모든 모듈이 로드됩니다.

Ubuntu에서 실행되는 Whoami 스크립트를 보여주는 터미널.

컴퓨터의 호스트 이름 변경

Whoami에서 사용하기 가장 쉬운 강화 모듈 중 하나는 “호스트 이름 변경기” 도구입니다. 이를 통해 공용 Wi-Fi 네트워크에 있는 경우 유용할 수 있는 시스템 이름을 변경할 수 있습니다.

시작하려면 “7”을 입력한 다음 를 누르세요 Enter. 그러면 “호스트 이름 변경자” 라벨 옆에 새로운 체크 표시가 추가됩니다.

Whoami에서 토글되는 호스트 이름 변경 모듈을 보여주는 터미널.

를 눌러 Enter새 설정을 적용한 다음 컴퓨터를 재부팅하여 적용하세요.

새 터미널 세션을 열어 컴퓨터가 이제 다른 호스트 이름을 사용하고 있는지 확인하세요.

Ubuntu 시스템의 사용자 정의 호스트 이름을 표시하는 터미널입니다.

수정된 호스트 이름을 비활성화하려면 --stopWhoami 스크립트로 플래그를 실행한 다음 컴퓨터를 재부팅하세요.

기기의 IP 주소 변경

시스템의 호스트 이름을 변경하는 것 외에도 Whoami를 사용하여 Tor 투명 프록시를 통해 로컬 트래픽을 전달할 수도 있습니다. 이를 통해 대상 웹사이트에 브로드캐스트하는 IP 주소를 변경하여 추가 보호 계층을 제공합니다.

이렇게 하려면 시스템의 기본 ufw 방화벽을 비활성화하세요.

sudo 권한으로 Whoami 스크립트를 실행합니다.

“3”을 입력한 다음 를 눌러 Enter스크립트의 IP 변경 모듈을 전환합니다.

Whoami에서 토글된 IP 체인저 모듈을 보여주는 터미널.

Enter현재 세션에서 IP 체인저 모듈을 활성화하려면 다시 누르십시오 .

IP 주소 확인 웹사이트를 로드하여 시스템이 이제 다른 외부 IP 주소를 보고하는지 확인하세요.

현재 Ubuntu 세션의 IP 주소 변경을 보여주는 스크린샷.

Tor 투명 프록시를 비활성화하려면 Whoami 스크립트와 플래그를 실행하십시오 --stop.

컴퓨터의 DNS 확인자 변경

DNS 확인자는 특히 누가 웹 주소를 확인하는지 알 수 없는 공용 네트워크에서 탐색하는 경우 개인 정보 보호 위험이 될 수 있습니다. 즉, Whoami 툴킷에는 컴퓨터의 DNS 확인자를 개인 정보를 존중하는 대안으로 변경하는 모듈이 함께 제공됩니다.

이를 사용하려면 sudo 권한으로 툴킷 스크립트를 실행하십시오.

“4”를 입력한 다음 를 누릅니다 Enter.

Whoami에서 토글된 DNS 체인저 모듈을 보여주는 터미널.

Enter새로운 설정을 기기에 적용하려면 다시 누르세요 .

다음 명령을 실행하여 시스템의 DNS 캐시를 새로 고칩니다.

발굴 쿼리를 수행하여 현재 컴퓨터가 Whoami의 대체 DNS 확인자를 사용하고 있는지 확인하세요.

현재 Ubuntu 세션에 대한 DNS 서버의 변경 사항을 보여주는 터미널입니다.

콜드 재시작으로부터 시스템 보호

네트워크 관련 공격으로부터 시스템을 익명화하는 것 외에도 Whoami 스크립트는 시스템 파일을 직접 스누핑하는 사람으로부터 시스템을 보호할 수도 있습니다.

이렇게 하려면 sudo 권한으로 Whoami 스크립트를 실행하세요.

“2”를 입력한 다음 를 누릅니다 Enter.

Whoami에서 전환된 시스템 로그 제거기를 보여주는 터미널.

이렇게 하면 시스템을 종료하기 전에 시스템의 모든 로그 파일을 자동으로 삭제하도록 스크립트에 지시합니다.

“9”를 입력한 다음 를 누릅니다 Enter.

Whoami에서 활성화된 Anti Cold Boot 모듈을 보여주는 터미널입니다.

“Anti-Cold Boot” 모듈은 시스템을 종료하기 전에 시스템이 활성 메모리 내부의 데이터를 강제로 지우도록 합니다. 이렇게 하면 컴퓨터가 처음 부팅될 때 누군가가 컴퓨터 메모리에서 중요한 내용을 읽는 것을 방지할 수 있습니다.

Enter변경 사항을 커밋하고 모듈을 활성화하려면 누르세요 .

Whoami로 Firefox 브라우저 강화하기

웹 브라우저는 귀하와 인터넷 사이의 링크 역할을 하지만 Linux 시스템에서 가장 큰 개인 정보 보호 위험 중 하나입니다. Whoami 스크립트는 기본 Firefox ESR 설치를 크게 강화하는 개인 정보 보호 지향 “user.js” 파일을 제공하여 이 문제를 완화합니다.

이렇게 하려면 Firefox ESR을 닫은 다음 sudo 권한으로 Whoami 스크립트를 실행하세요.

“8”을 입력한 다음 를 누릅니다 Enter.

Whoami에서 토글된 브라우저 강화 모듈을 보여주는 터미널.

Enter시스템에서 브라우저 강화 모듈을 활성화하려면 다시 누르십시오 .

시스템에 기본 user.js 파일의 백업 복사본을 만든 다음 Whoami에서 제공된 스크립트로 교체합니다.

Firefox를 열고 “about:config”로 이동하여 새 user.js 파일이 제대로 작동하는지 확인하세요.

“위험을 감수하고 계속하세요”를 클릭한 다음 privacy.firstparty.isolate페이지 검색창에 입력하세요. 이렇게 하면 “true” 값을 갖는 부울 변수가 반환되어야 합니다.

Firefox ESR에서 수정된 firstparty.isolate 값을 보여주는 스크린샷.

Whoami를 사용하여 Ubuntu 시스템을 익명화하는 방법을 배우는 것은 디지털 개인 정보 보호를 위한 첫 번째 단계일 뿐입니다. 지금 최고의 Linux-libre 시스템을 설치하여 보안 지향 배포판의 멋진 세계를 탐험해 보세요 .

이미지 출처: Unsplash를 통한 Jefferson Santos . Ramces Red의 모든 변경 사항 및 스크린샷.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다