Створення зашифрованою флешки Kali Linux Encrypted Persistence

1. Створення завантажувальної флешки
Для запису образу використовуйте програму Rufus. Виберіть пристрій, на який буде розпакований образ, далі виберіть iso-образ системи і з випадаючого списку виберіть DD-образ.

image
Після розгортання образу структура розділів флешки прийме наступний вигляд:

image

Структура розділів:

— 2.80 ГБ – образ системи Kali Linux;
— 102 Мб – завантажувач;
— 11,42 Гб – нерозподілений область, яка буде використовуватися для шифрування.

2. Створення зашифрованого розділу і установка його параметрів
Виконайте завантаження з флешки і виберіть пункт меню Live(686-pae).

image
Запустіть термінал і виконайте команду gparted для запуску редактора розділів.

image

У вікні з випадаючого списку вибрати флешку, з якою ви завантажилися.

image

Далі виберіть вільну місце на диску і створіть новий розділ(ext4).

image

Після створення розділу відкрийте термінал і виконайте команду fdisk –l | grep /dev/ для відображення доступних пристроїв. Нас цікавить пристрій /dev/sdb3.

image
Для шифрування розділу введіть команду cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3, далі введіть YES.

image
Після цього програма вимагає ввести пароль, під яким здійсниться шифрування розділу і запропонує його підтвердити.

Підключіть зашифрований розділ командою cryptsetup luksOpen /dev/sdb3 usb_part_open, введіть пароль. Розділ ініціалізується, як пристрій з іменем usb_part_open.

image
Виконайте команду fdisk –l | grep /dev/ і переконайтеся, що пристрій /dev/mapper/usb_part_open підключено.

image
Заповніть пристрій випадковими, псевдослучайными числами або нулями виконавши одну з команд на ваш розсуд:

dd if=/dev/random of=/dev/mapper/usb_part_open — дана команда заповнить пристрій випадковими числами. Операція буде виконуватися тривалий час(вважати в днях);

dd if=/dev/urandom of=/dev/mapper/usb_part_open — дана команда заповнить пристрій псевдослучайными числами. Операція буде виконуватися тривалий час(вважати в годинах);

dd if=/dev/zero of=/dev/mapper/usb_part_open — заповнення нулями.

image
Виконайте форматування заповненого випадковими числами розділу командою mkfs.ext4 /dev/mapper/usb_part_open.

image
Назвіть розділу назва «persistence» командою e2label /dev/mapper/usb_part_open persistence.

image
Монтуйте даний розділ до заздалегідь створеній папці, наприклад, /mnt/usb_part командою mount /dev/mapper/usb_part_open /mnt/usb_part (зазвичай в нових версіях системи дана команда не потрібно, розділ автоматично підключається після форматування і визначається в провіднику).

image
Створіть конфігураційний файл в корені зашифрованого розділу командою echo "/ union" > /mnt/usb_part/persistence.conf.

image
Закрийте зашифрований розділ командою cryptsetup luksClose /dev/mapper/usb_part_open.

image
Перезавантажте систему та виконайте вхід під Live USB Encrypted Persistence.

image
При завантаженні буде потрібно ввести пароль від зашифрованого розділу (при введенні пароля символи не відображаються).

image
Створення зашифрованою системи завершено.

3. Перевірка працездатності
При першому завантаженні ОС в режимі Encrypted Persistence на зашифрованому розділі створюються системні файли і папки, для їх перегляду виконайте наступні дії:

— Перезавантажте систему в незашифрованому режимі Live(686-pae).

image
— підключіть зашифрований розділ пристрій командою cryptsetup luksOpen /dev/sdb3 usb_part_open.

image
— Відкрийте провідник windows і виберіть підключений пристрій persistence. Ви побачите створений раніше конфігураційний файл persistence.conf і системні папки. В папці rw знаходиться наша зашифрована система, під якою ми завантажується. Отже, в папці rw зберігаються всі зміни зроблені в системі завантаженої в зашифрованому режимі.

Якщо ви завантажуєтесь в звичайному(незашифрованому) режимі, то після перезавантаження всі зміни і файли видаляються.

image
Спасибі за увагу!
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.