Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

9.4.4. Menggunakan Beberapa Toko Ketekunan‌


Jika Anda memiliki beberapa kasus penggunaan untuk sistem live Kali Anda, Anda dapat menggunakan beberapa sistem file dengan label berbeda dan menunjukkan pada baris perintah boot sistem file mana (set) yang harus digunakan untuk fitur persistensi: ini dilakukan dengan bantuan dari label-kegigihan=label parameter boot.

Mari kita asumsikan bahwa Anda adalah seorang penguji pena profesional. Saat Anda bekerja untuk pelanggan, Anda menggunakan partisi persistensi terenkripsi untuk melindungi kerahasiaan data Anda jika kunci USB dicuri atau disusupi. Pada saat yang sama, Anda ingin dapat menampilkan Kali dan beberapa materi promosi yang disimpan dalam partisi tidak terenkripsi dari kunci USB yang sama. Karena Anda tidak ingin mengedit parameter boot secara manual pada setiap boot, Anda ingin membuat gambar langsung kustom dengan entri menu boot khusus.

Langkah pertama adalah membangun ISO live kustom (ikuti bagian 9.3, “Membangun Gambar Kali Live ISO Kustom” [halaman 237] dan khususnya bagian 9.3.4, “Menggunakan Kait untuk Mengubah Isi Gambar” [halaman 239)). Kustomisasi utama adalah memodifikasi kali-config/common/hooks/live/persistensi-menu.binary untuk membuatnya terlihat seperti ini (perhatikan label-kegigihan parameter):


# / Bin / sh


jika [ ! -d isolinux ]; kemudian cd biner

# / Bin / sh


jika [ ! -d isolinux ]; kemudian cd biner


fi

cat >>isolinux/live.cfg <

label menu ^Live USB dengan Demo Data linux /live/vmlinuz

initrd /live/initrd.img

tambahkan boot=live username=root hostname=kali ketekunan-label=demo ketekunan


beri label pekerjaan langsung

label menu ^Live USB dengan Work Data linux /live/vmlinuz

initrd /live/initrd.img

tambahkan boot=live username=root hostname=kali persistensi-label=kegigihan kerja-

enkripsi = luks ketekunan


AKHIR

fi

cat >>isolinux/live.cfg <

label menu ^Live USB dengan Demo Data linux /live/vmlinuz

initrd /live/initrd.img

tambahkan boot=live username=root hostname=kali ketekunan-label=demo ketekunan


beri label pekerjaan langsung

label menu ^Live USB dengan Work Data linux /live/vmlinuz

initrd /live/initrd.img

tambahkan boot=live username=root hostname=kali persistensi-label=kegigihan kerja-

enkripsi = luks ketekunan


AKHIR


Selanjutnya, kita akan membangun ISO kustom kita dan menyalinnya ke kunci USB. Kemudian kita akan membuat dan menginisialisasi dua partisi dan sistem file yang akan digunakan untuk persistensi. Partisi pertama tidak terenkripsi (berlabel "demo"), dan yang kedua dienkripsi (berlabel "bekerja"). Asumsi / dev / sdb adalah kunci USB kami dan ukuran gambar ISO khusus kami adalah 3000 MB, akan terlihat seperti ini:


# parted /dev/sdb mkpart primer 3000 MB 55%

# parted /dev/sdb mkpart primer 55% 100%

# mkfs.ext4 -L demo /dev/sdb3

[...]

# pasang /dev/sdb3 /mnt

# echo ”/ union” >/mnt/persistence.conf

# jumlah /mnt

# cryptsetup --verbose --verifikasi-frasa sandi luksFormat /dev/sdb4

[...]

# cryptsetup luksBuka /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L bekerja /dev/mapper/kali_persistence

[...]

# pasang /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# jumlah /mnt

# cryptsetup luksTutup /dev/mapper/kali_persistence

# parted /dev/sdb mkpart primer 3000 MB 55%

# parted /dev/sdb mkpart primer 55% 100%

# mkfs.ext4 -L demo /dev/sdb3

[...]

# pasang /dev/sdb3 /mnt

# echo ”/ union” >/mnt/persistence.conf

# jumlah /mnt

# cryptsetup --verbose --verifikasi-frasa sandi luksFormat /dev/sdb4

[...]

# cryptsetup luksBuka /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L bekerja /dev/mapper/kali_persistence

[...]

# pasang /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# jumlah /mnt

# cryptsetup luksTutup /dev/mapper/kali_persistence


Dan itu saja. Anda sekarang dapat mem-boot kunci USB dan memilih dari entri menu boot baru sesuai kebutuhan!


Menambahkan Kata Sandi Nuke Kali menyediakan cryptsetup-nuklir-kata sandi paket yang dimodifikasi pengaturan kriptoini lebih awal

untuk Keamanan Ekstra skrip boot untuk mengimplementasikan fitur baru: Anda dapat menyetel a kata sandi nuklir yang—bila digunakan—akan menghancurkan semua kunci yang digunakan untuk mengelola partisi terenkripsi.

Ini dapat berguna ketika Anda sering bepergian dan membutuhkan cara cepat untuk memastikan data Anda tidak dapat dipulihkan. Saat boot, cukup ketikkan kata sandi nuke alih-alih yang asli dan kemudian tidak mungkin bagi siapa pun (termasuk Anda) untuk mengakses data Anda.

Sebelum menggunakan fitur itu, sebaiknya buat salinan cadangan dari kunci enkripsi Anda dan simpan di tempat yang aman.

Anda dapat mengonfigurasi kata sandi nuke dengan perintah ini (dengan asumsi Anda telah menginstal paket):

# dpkg-konfigurasi ulang cryptsetup-nuke-password


Informasi lebih lanjut tentang fitur ini dapat ditemukan di tutorial berikut:

https://www.kali.org/tutorials/nuke-kali-linux-luks/



Komputasi Awan OS Teratas di OnWorks: