Traktorist
Участник
Всем ку!
В данной статье мы рассмотрим как применить nuke на дистрибутиве Backbox основаной на Ubuntu.
С точки зрения физической безопасности и конфиденциальности, патч nuke для LUKS cryptsetup - я считаю одним из лучших решений. Nuke позволяет сделать наш зашифрованный диск недоступным.
Патч изначально был разработан специально для Kali Linux. В кратце его можно описать как паранойный пароль, который может «убить» зашифрованный диск.
Хоть в данной статье мы будем выполнять все действия на Backbox его также можно использовать для любого другого дистрибутива. Ключевое это убедиться что все зависимости установлены. Помимо этого, наша система должна иметь настроенное полное шифрование диска. А иначе смысл пользоваться паранойным паролем?
Все этапы этого выполнены из командной строки, поэтому для начала вам нужно открыть терминал оболочки.
Затем устанавливаем зависимости:
sudo apt-get install libgcrypt11-dev libdevmapper-dev libpopt-dev uuid-dev libtool automake autopoint debhelper xsltproc docbook-xsl dpkg-dev
Потом качаем сорцы cryptsetup:
sudo apt-get source cryptsetup
После завершения операции должен существовать каталог cryptsetup.
Качаем nuke:
git clone https://github.com/offensive-security/cryptsetup-nuke-keys. У нас появляется каталог cryptsetup-nuke-keys.
Применяем патч находясь в скачаной папке cryptsetup:
sudo patch -p1 <../cryptsetup-nuke-keys/cryptsetup_1.6.1+nuke_keys.diff
Собираем пакеты:
sudo dpkg-buildpackage -b -uc
После завершения сборки, должны быть установлены два пакета cryptsetup * .deb и два пакета libcryptsetup * .deb
Затем установим собраные пакеты:
dpkg -i ../libcryptsetup*.deb
dpkg -i ../cryptsetup*.deb
Добавим ключ nuke в систему, набрав:
cryptsetup luksAddNuke /dev/sdaX
Заменим «X» на номер зашифрованного раздела в нашей системе. Увидим сообщение: «Введите любую существующую парольную фразу». Вводим наш действующий пароль. После этого вам будет предложено ввести и подтвердить фразу nuke.
Перезагружаем вводим паранойный пароль и... вашу систему уже не расшифровать, только если вы заранее не сделали бэкап зашифрованного заголовка.
А как его сделать и вернуть обратно я напишу чуть позже, если конечно вам это будет интересно.
Все, надоело писать, да и руки устали. Всем бобра и хорошего настроения!
В данной статье мы рассмотрим как применить nuke на дистрибутиве Backbox основаной на Ubuntu.
С точки зрения физической безопасности и конфиденциальности, патч nuke для LUKS cryptsetup - я считаю одним из лучших решений. Nuke позволяет сделать наш зашифрованный диск недоступным.
Патч изначально был разработан специально для Kali Linux. В кратце его можно описать как паранойный пароль, который может «убить» зашифрованный диск.
Хоть в данной статье мы будем выполнять все действия на Backbox его также можно использовать для любого другого дистрибутива. Ключевое это убедиться что все зависимости установлены. Помимо этого, наша система должна иметь настроенное полное шифрование диска. А иначе смысл пользоваться паранойным паролем?
Все этапы этого выполнены из командной строки, поэтому для начала вам нужно открыть терминал оболочки.
Затем устанавливаем зависимости:
sudo apt-get install libgcrypt11-dev libdevmapper-dev libpopt-dev uuid-dev libtool automake autopoint debhelper xsltproc docbook-xsl dpkg-dev
Потом качаем сорцы cryptsetup:
sudo apt-get source cryptsetup
После завершения операции должен существовать каталог cryptsetup.
Качаем nuke:
git clone https://github.com/offensive-security/cryptsetup-nuke-keys. У нас появляется каталог cryptsetup-nuke-keys.
Применяем патч находясь в скачаной папке cryptsetup:
sudo patch -p1 <../cryptsetup-nuke-keys/cryptsetup_1.6.1+nuke_keys.diff
Собираем пакеты:
sudo dpkg-buildpackage -b -uc
После завершения сборки, должны быть установлены два пакета cryptsetup * .deb и два пакета libcryptsetup * .deb
Затем установим собраные пакеты:
dpkg -i ../libcryptsetup*.deb
dpkg -i ../cryptsetup*.deb
Добавим ключ nuke в систему, набрав:
cryptsetup luksAddNuke /dev/sdaX
Заменим «X» на номер зашифрованного раздела в нашей системе. Увидим сообщение: «Введите любую существующую парольную фразу». Вводим наш действующий пароль. После этого вам будет предложено ввести и подтвердить фразу nuke.
Перезагружаем вводим паранойный пароль и... вашу систему уже не расшифровать, только если вы заранее не сделали бэкап зашифрованного заголовка.
А как его сделать и вернуть обратно я напишу чуть позже, если конечно вам это будет интересно.
Все, надоело писать, да и руки устали. Всем бобра и хорошего настроения!