Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
quasimodo
7 лет назад

Идеальная ОС: Установка Kali Linux с использованием шифрования и "кнопкой" самоуничтожения.

 Intro: В этой статье я опишу установку идеальной "на мой взгляд" операционной системы Kali Linux, останавливаясь более подробно на проблемных моментах и пропуская интуитивно понятные. Немного о kali Linux: Kali Linux (ранее BackTrack[2]) — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. http://ru.wikipedia.org/wiki/Kali_Linux

1. Качаем ISO образ ОС для своей архитектуры с официального сайта http://www.kali.org/downloads/, записываем на dvd или флеш карту, перезагружаем компьютер и загружаем Live систему.
Важно!: устанавливать систему лучше через Live режим, так как довольно часто при установке через меню в загрузчике "Graphical install" установка зависает на пункте определения сетевого интерфейса.

2. Сам пункт установки, как бы это не было комично, но на нескольких форумах я встречал вопрос о поиске данного пункта, установка предельно проста и интуитивно понятна, по тому я её коснусь вскользь, останавливаясь лишь на нескольких интересных моментах.

3. В процессе установки нам будет предложено придумать и ввести пароль для суперпользователя (root).

4. В процессе разметки диска выбираем вариант выделенный мной на изображении " Авто-использовать весь диск с шифрованием LVM ".

5. Выбираем диск на который мы собираемся устанавливать систему

6. Выбираем способ разметки, по моему мнению первый пункт вполне подходит под наши нужды, в том числе упрощает установку без необходимости самому назначать размеры каталогов\разделов.

7. Запоминаем/записываем разметку, соглашаемся.

8. И ждём целую кучу времени, в моём случае около 18 часов, пока стирались данные на моём жестком диске.

9. Во время разметки диска вас попросят придумать и ввести пароль шифрования диска.

10. После установки ОС "этот пункт я пропустил, так как он практически не отличается от установки любой другой ОС, где только и остаётся нажимать на (продолжить) " и перезагрузки нас встречает вот такой Grub загрузчик, выбираем первый пункт и загружаемся.

11. Довольна частая проблема после загрузки изображена на изображении, когда Kali Linux  не может загрузиться и появляется сообщение: Unable to find LVM volume kali/root после которой сносят ОС, ставя без шифрования, или вообще разочаровываясь в Kali Linux.

12. В консоли появляется (initramfs), для того чтоб загрузить нашу ОС зашифрованную LVM воспользуемся программой для управления шифрованными дисками Cryptsetup.
Внимание! Команды регистро зависимы.

Вводим в консоль:
(initramfs) crypysetup luksOpen /dev/sda5 sda1_crypt
*после чего вас просят ввести пароль для зашифрованного раздела: Enter passphrase for /dev/sda5:
(initramfs) lvm vgchange -ay
(появляются активированные зашифрованные разделы): 2 logical volume(s) in volume group "kali" now active
(initramfs) exit

13. Загружаемся в нашу установленную ОС, для того чтоб в дальнейшем не набирать подобные команды, запускаем терминал/консоль и редактируем crypttab:
# blkid /dev/sda5
тут мы узнаём uuid раздела (на изображение мой uuid) после чего редактируем
# nano /etc/crypttab *смотреть фото снизу, что нужно вставить (нижнюю строчку) после чего сохраняем изменения*
# update-initramfs -u


14. И конечно глупо не воспользоваться функцией которую предоставляет Kali Linux: пароль-разрушитель, ввод которого приведет к уничтожению, а не дешифровке данных с вашего диска во время загрузки системы , в случае если введён неправильный (экстренный пароль) «Emergency self-destruction of LUKS».

Внимание! Команды регистро зависимы.

Вводим в консоль:
#  cryptsetup luksAddNuke /dev/sda5
Enter any existing passphrase: тут вводим наш пароль для загрузки
Enter new passphrase for key slot: тут вводим наш фейковый пароль для удаления всех данных

15. Перезагружаемся, выбираем в Grub  загрузку ОС и видим просьбу ввести пароль, вводим пароль для загрузки, либо в экстренном случае, вводим фейковый пароль и все данные уничтожены ;)

Послесловие: после чего настраиваем свою ос как обычный Debian, устанавливая нужные нам программы, но уже имея в арсенале множество других, не переживая за сохранность данных в случае кражи или других непредвиденных обстоятельств, используя системы анонимности, редактируя фотографии (raw), играя в игры... ну и конечно перестаём переживать из за вирусов и остальной гадости на просторах великой паутины.

274
65.032 GOLOS
На Golos с February 2017
Комментарии (2)
Сортировать по:
Сначала старые