CURSO EBOOKS GRÁTIS

[CURSOS][bsummary]

APK PRO MOD

[APK PRO][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

Pentest Ferramentas Hacker

[KALI LINUX][grids]

Encriptando USB, dispositivos de armazenamento em massa com LUKS




Encriptando USB


Neste guia, você aprenderá a criptografar um dispositivo USB ou de armazenamento em massa com a criptografia LUKS.

O que é o LUKS? Conhecido como Linux Unified Key Setup ou LUKS  , é uma especificação de criptografia de disco. O LUKS especifica um formato padrão em disco, independente de plataforma, para uso em várias ferramentas.
Isso não apenas facilita a compatibilidade e a interoperabilidade entre diferentes programas, mas também garante que todos eles implementem o gerenciamento de senhas de maneira segura e documentada. Se você gostaria de montar uma partição LUKS em uma máquina Windows, use o FreeOTFE portable no link abaixo. como o Microsoft Windows Machines não tem o utilitário para montar o LUKS sem usar o software de terceiros.
Você também pode deixar um pouco de espaço livre no seu dispositivo de armazenamento para hospedar o FreeOTFE em sua própria partição em algum lugar da partição de armazenamento separada e montar o LUKS a partir de sua partição separada. Ele salvará o FreeOTFE toda vez que precisar montar seu dispositivo de armazenamento novo sistema.
Em outras máquinas fora de sua caixa Linux, você também pode usar / loop / usb para adicionar LUKS a arquivos .img. O tamanho dos dados ainda pode ser visto em LUKS Eu planejo fazer um pouco mais de digitação para adicionar arquivos ocultos, se alguém conseguir a chave não será capaz de desbloquear os arquivos ocultos dentro.
Vamos começar a inserir o seu dispositivo de armazenamento em massa e abrir um novo terminal para usar o gparted para verificar a localização do seu USB, se você preferir usar um ambiente de CLI que você pode usar parted.


# sudo gparted


# sudo parted

Agora vamos usar o dmeg O comando dmesg é usado para gravar as mensagens do kernel no Linux e em outros sistemas operacionais semelhantes ao Unix para a saída padrão.

# sudo dmeg

Agora, usaremos o fdisk para configurar o utilitário de disco baseado em linha de comando de baixo nível fdisk Storage Device.

# sudo fdisk / dev / sdb

Vamos agora solicitar uma opção, digite os comandos abaixo.

# Comando (m para ajuda): o
# Comando (m para ajuda): w


# sudo fdisk / dev / sdb
Comando (m para ajuda): n
Ação de comando
e estendido
partição primária p (1-4)

p
1

Da lista vamos escolher as opções pe 1 (padrão) agora precisamos escrever a tabela. Comando (m para ajuda): w A tabela de partições foi alterada!

# sudo modprobe dm_drypt

Agora vamos definir o formato de aparência para a partição.

# sudo cryptsetup LuksFormat / dev / sdb1

Agora é hora de deixar nosso rótulo de partição.

# sudo cryptsetup LuksOpen / dev / sdb1 LUKS001
Digite a frase secreta para / dev / sdb1:


# sudo mkfs.vfat / dev / mapeador / LUKS001 -n LUKS001


# sudo cryptsetup LuksFechar LUKS001


0 comentários via Blogger
comentários via Facebook

Nenhum comentário :

Seu JavaScript esta Desabilitado, favor habilita-lo para usar o site!Aguarde..