Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

9.4.4. Utilizzo di più archivi di persistenza‌


Se hai più casi d'uso per il tuo sistema live Kali, puoi usare più filesystem con etichette diverse e indicare sulla riga di comando di avvio quali (set di) filesystem dovrebbero essere usati per la funzione di persistenza: questo viene fatto con l'aiuto del etichetta-persistenza=etichetta parametro di avvio.

Supponiamo che tu sia un pen-tester professionista. Quando lavori per un cliente, utilizzi una partizione di persistenza crittografata per proteggere la riservatezza dei tuoi dati nel caso in cui la chiave USB venga rubata o compromessa. Allo stesso tempo, vuoi essere in grado di mostrare Kali e del materiale promozionale archiviato in una partizione non crittografata della stessa chiave USB. Poiché non si desidera modificare manualmente i parametri di avvio su ogni avvio, si desidera creare un'immagine live personalizzata con voci del menu di avvio dedicate.

Il primo passaggio consiste nel creare l'ISO live personalizzato (dopo la sezione 9.3, "Creazione di immagini ISO Kali Live personalizzate" [pagina 237] e in particolare la sezione 9.3.4, "Utilizzo degli hook per modificare il contenuto dell'immagine” [pagina 239]). La personalizzazione principale è quella di modificare kali-config/common/hooks/live/persistence-menu.binary per farlo sembrare così (nota il etichetta di persistenza parametri):


# / Bin / sh


Se [ ! -d isolinux ]; quindi cd binario

# / Bin / sh


Se [ ! -d isolinux ]; quindi cd binario


fi

cat >>isolinux/live.cfg <

etichetta del menu ^Live USB con dati demo linux /live/vmlinuz

initrd /live/initrd.img

append boot=nome utente live=nome host root=kali persistence-label=persistenza demo


etichetta live-work

etichetta del menu ^Live USB con dati di lavoro linux /live/vmlinuz

initrd /live/initrd.img

append boot=nome utente live=nome host root=etichetta di persistenza kali=persistenza di lavoro-

crittografia=persistenza fortunata


FINE

fi

cat >>isolinux/live.cfg <

etichetta del menu ^Live USB con dati demo linux /live/vmlinuz

initrd /live/initrd.img

append boot=nome utente live=nome host root=kali persistence-label=persistenza demo


etichetta live-work

etichetta del menu ^Live USB con dati di lavoro linux /live/vmlinuz

initrd /live/initrd.img

append boot=nome utente live=nome host root=etichetta di persistenza kali=persistenza di lavoro-

crittografia=persistenza fortunata


FINE


Successivamente, creeremo la nostra ISO personalizzata e la copieremo sulla chiave USB. Quindi creeremo e inizializzeremo le due partizioni e i file system che verranno utilizzati per la persistenza. La prima partizione non è crittografata (etichettata "demo") e la seconda è crittografata (etichettata "lavoro"). supponendo / Dev / sdb è la nostra chiavetta USB e la dimensione della nostra immagine ISO personalizzata è 3000 MB, sarebbe simile a questa:


# parted /dev/sdb mkpart primario 3000 MB 55%

# parted /dev/sdb mkpart primario 55% 100%

# mkfs.ext4 -L demo /dev/sdb3

[...]

# monta /dev/sdb3 /mnt

# echo ”/ union” >/mnt/persistence.conf

# importo /mt

# cryptsetup --verbose --verify-passphrase luksFormato /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L lavoro /dev/mapper/kali_persistence

[...]

# montare /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# importo /mt

# cryptsetup luksChiudi /dev/mapper/kali_persistence

# parted /dev/sdb mkpart primario 3000 MB 55%

# parted /dev/sdb mkpart primario 55% 100%

# mkfs.ext4 -L demo /dev/sdb3

[...]

# monta /dev/sdb3 /mnt

# echo ”/ union” >/mnt/persistence.conf

# importo /mt

# cryptsetup --verbose --verify-passphrase luksFormato /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L lavoro /dev/mapper/kali_persistence

[...]

# montare /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# importo /mt

# cryptsetup luksChiudi /dev/mapper/kali_persistence


E questo è tutto. Ora puoi avviare la chiave USB e selezionare dalle nuove voci del menu di avvio secondo necessità!


Aggiungere una password Nuke Kali fornisce a cryptsetup-nuke-password pacchetto che modifica configurazione della crittografiaè presto‌

per una maggiore sicurezza script di avvio per implementare una nuova funzionalità: puoi impostare a password nucleare che, se utilizzato, distruggerà tutte le chiavi utilizzate per gestire la partizione crittografata.

Questo può essere utile quando viaggi molto e hai bisogno di un modo rapido per assicurarti che i tuoi dati non possano essere recuperati. All'avvio, digita semplicemente la password nuke invece di quella reale e sarà quindi impossibile per chiunque (incluso te) accedere ai tuoi dati.

Prima di utilizzare tale funzione, è quindi consigliabile eseguire una copia di backup delle chiavi di crittografia e conservarle in un luogo sicuro.

Puoi configurare una password nuke con questo comando (supponendo che tu abbia installato il pacchetto):

# dpkg-riconfigura cryptsetup-nuke-password


Ulteriori informazioni su questa funzione sono disponibili nel seguente tutorial:

https://www.kali.org/tutorials/nuke-kali-linux-luks/



Il miglior sistema operativo cloud computing su OnWorks: