Encriptando USB, dispositivos de armazenamento em massa com LUKS - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Encriptando USB, dispositivos de armazenamento em massa com LUKS




Encriptando USB


Neste guia, você aprenderá a criptografar um dispositivo USB ou de armazenamento em massa com a criptografia LUKS.

O que é o LUKS? Conhecido como Linux Unified Key Setup ou LUKS  , é uma especificação de criptografia de disco. O LUKS especifica um formato padrão em disco, independente de plataforma, para uso em várias ferramentas.
Isso não apenas facilita a compatibilidade e a interoperabilidade entre diferentes programas, mas também garante que todos eles implementem o gerenciamento de senhas de maneira segura e documentada. Se você gostaria de montar uma partição LUKS em uma máquina Windows, use o FreeOTFE portable no link abaixo. como o Microsoft Windows Machines não tem o utilitário para montar o LUKS sem usar o software de terceiros.
Você também pode deixar um pouco de espaço livre no seu dispositivo de armazenamento para hospedar o FreeOTFE em sua própria partição em algum lugar da partição de armazenamento separada e montar o LUKS a partir de sua partição separada. Ele salvará o FreeOTFE toda vez que precisar montar seu dispositivo de armazenamento novo sistema.
Em outras máquinas fora de sua caixa Linux, você também pode usar / loop / usb para adicionar LUKS a arquivos .img. O tamanho dos dados ainda pode ser visto em LUKS Eu planejo fazer um pouco mais de digitação para adicionar arquivos ocultos, se alguém conseguir a chave não será capaz de desbloquear os arquivos ocultos dentro.
Vamos começar a inserir o seu dispositivo de armazenamento em massa e abrir um novo terminal para usar o gparted para verificar a localização do seu USB, se você preferir usar um ambiente de CLI que você pode usar parted.


# sudo gparted


# sudo parted

Agora vamos usar o dmeg O comando dmesg é usado para gravar as mensagens do kernel no Linux e em outros sistemas operacionais semelhantes ao Unix para a saída padrão.

# sudo dmeg

Agora, usaremos o fdisk para configurar o utilitário de disco baseado em linha de comando de baixo nível fdisk Storage Device.

# sudo fdisk / dev / sdb

Vamos agora solicitar uma opção, digite os comandos abaixo.

# Comando (m para ajuda): o
# Comando (m para ajuda): w


# sudo fdisk / dev / sdb
Comando (m para ajuda): n
Ação de comando
e estendido
partição primária p (1-4)

p
1

Da lista vamos escolher as opções pe 1 (padrão) agora precisamos escrever a tabela. Comando (m para ajuda): w A tabela de partições foi alterada!

# sudo modprobe dm_drypt

Agora vamos definir o formato de aparência para a partição.

# sudo cryptsetup LuksFormat / dev / sdb1

Agora é hora de deixar nosso rótulo de partição.

# sudo cryptsetup LuksOpen / dev / sdb1 LUKS001
Digite a frase secreta para / dev / sdb1:


# sudo mkfs.vfat / dev / mapeador / LUKS001 -n LUKS001


# sudo cryptsetup LuksFechar LUKS001


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search