• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

[Статья] Использование nuke в Backbox закриптованых LUKSом

Traktorist

Участник
Сообщения
57
Реакции
42
0 руб.
Всем ку!

В данной статье мы рассмотрим как применить nuke на дистрибутиве Backbox основаной на Ubuntu.

С точки зрения физической безопасности и конфиденциальности, патч nuke для LUKS cryptsetup - я считаю одним из лучших решений. Nuke позволяет сделать наш зашифрованный диск недоступным.

Патч изначально был разработан специально для Kali Linux. В кратце его можно описать как паранойный пароль, который может «убить» зашифрованный диск.

Хоть в данной статье мы будем выполнять все действия на Backbox его также можно использовать для любого другого дистрибутива. Ключевое это убедиться что все зависимости установлены. Помимо этого, наша система должна иметь настроенное полное шифрование диска. А иначе смысл пользоваться паранойным паролем?

Все этапы этого выполнены из командной строки, поэтому для начала вам нужно открыть терминал оболочки.
Затем устанавливаем зависимости:
sudo apt-get install libgcrypt11-dev libdevmapper-dev libpopt-dev uuid-dev libtool automake autopoint debhelper xsltproc docbook-xsl dpkg-dev
Потом качаем сорцы cryptsetup:
sudo apt-get source cryptsetup
После завершения операции должен существовать каталог cryptsetup.
Качаем nuke:
git clone https://github.com/offensive-security/cryptsetup-nuke-keys. У нас появляется каталог cryptsetup-nuke-keys.
Применяем патч находясь в скачаной папке cryptsetup:
sudo patch -p1 <../cryptsetup-nuke-keys/cryptsetup_1.6.1+nuke_keys.diff
Собираем пакеты:
sudo dpkg-buildpackage -b -uc
После завершения сборки, должны быть установлены два пакета cryptsetup * .deb и два пакета libcryptsetup * .deb
Затем установим собраные пакеты:
dpkg -i ../libcryptsetup*.deb
dpkg -i ../cryptsetup*.deb
Добавим ключ nuke в систему, набрав:
cryptsetup luksAddNuke /dev/sdaX
Заменим «X» на номер зашифрованного раздела в нашей системе. Увидим сообщение: «Введите любую существующую парольную фразу». Вводим наш действующий пароль. После этого вам будет предложено ввести и подтвердить фразу nuke.
Перезагружаем вводим паранойный пароль и... вашу систему уже не расшифровать, только если вы заранее не сделали бэкап зашифрованного заголовка.
А как его сделать и вернуть обратно я напишу чуть позже, если конечно вам это будет интересно.
Все, надоело писать, да и руки устали. Всем бобра и хорошего настроения!
 

pirat-ru

Местный
Сообщения
124
Реакции
85
0 руб.
Подыму старую тему - распиши как сделать бэкап. Если то же самое реализовать на Debian - порядок действий такой же?
Если мы вводим стандартный пароль - то просто работаем как обычно, а если прищемили и вводится Nuke пароль - то пизда диску - я правильно понимаю принцип действия?
 
Сверху Снизу