OnWorksLinuxおよびWindowsオンラインワークステーション

及び

ワークステーションのオンライン無料ホスティング

<前へ | Contents | 次へ>

9.4.4. 複数の永続ストアの使用


Kaliライブシステムに複数のユースケースがある場合は、異なるラベルを持つ複数のファイルシステムを使用し、ブートコマンドラインで永続化機能に使用するファイルシステム(のセット)を指定できます。これは、 持続ラベル=ラベル ブートパラメータ。

あなたがプロのペネトレーションテスターだと仮定しましょう。顧客のために作業する際、USBキーが盗難または不正アクセスされた場合に備えて、データの機密性を保護するために暗号化された永続パーティションを使用します。同時に、同じUSBキーの暗号化されていないパーティションに保存されているKaliとプロモーション資料を表示できるようにしたいと考えています。起動のたびにブートパラメータを手動で編集したくないため、専用のブートメニューエントリを備えたカスタムライブイメージを構築したいと考えています。

最初のステップは、カスタムライブISOを構築することです(セクション9.3、「カスタムKaliライブISOイメージの構築」[237ページ]、特にセクション9.3.4、「フックを使用してイメージの内容を調整する」に従って)。(239ページ))主なカスタマイズは、 kali-config/common/hooks/live/persistence-menu.binary このように見えるようにします( 永続ラベル パラメータ):


#!/ bin / shを


if [ ! -d isolinux ]; then cd バイナリ

#!/ bin / shを


if [ ! -d isolinux ]; then cd バイナリ


fi

cat >>isolinux/live.cfg <

メニューラベル^デモデータ付きライブUSB linux /live/vmlinuz

initrd /live/initrd.img

boot=live ユーザー名=root ホスト名=kali 永続性ラベル=デモ永続性を追加します。


ラベル ライブワーク

メニューラベル^Live USB with Work Data linux /live/vmlinuz

initrd /live/initrd.img

boot=live ユーザー名=root ホスト名=kali 永続性ラベル=work 永続性- を追加

暗号化=luks永続性


終わり

fi

cat >>isolinux/live.cfg <

メニューラベル^デモデータ付きライブUSB linux /live/vmlinuz

initrd /live/initrd.img

boot=live ユーザー名=root ホスト名=kali 永続性ラベル=デモ永続性を追加します。


ラベル ライブワーク

メニューラベル^Live USB with Work Data linux /live/vmlinuz

initrd /live/initrd.img

boot=live ユーザー名=root ホスト名=kali 永続性ラベル=work 永続性- を追加

暗号化=luks永続性


終わり


次に、カスタムISOを作成し、USBキーにコピーします。そして、永続化に使用する2つのパーティションとファイルシステムを作成し、初期化します。最初のパーティションは暗号化されていない状態(「demo」というラベル)、2つ目のパーティションは暗号化された状態(「work」というラベル)です。 / dev / sdb USB キーで、カスタム ISO イメージのサイズが 3000 MB の場合、次のようになります。


# parted /dev/sdb mkpart primary 3000 MB 55%

# parted /dev/sdb mkpart プライマリ 55% 100%

# mkfs.ext4 -L デモ /dev/sdb3

[...]

# / dev / sdb3 / mntをマウントします

# echo ”/union” >/mnt/persistence.conf

# アンマウント /mnt

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L work /dev/mapper/kali_persistence

[...]

# マウント /dev/mapper/kali_persistence /mnt

# echo ”/union” >/mnt/persistence.conf

# アンマウント /mnt

# cryptsetup luksClose /dev/mapper/kali_persistence

# parted /dev/sdb mkpart primary 3000 MB 55%

# parted /dev/sdb mkpart プライマリ 55% 100%

# mkfs.ext4 -L デモ /dev/sdb3

[...]

# / dev / sdb3 / mntをマウントします

# echo ”/union” >/mnt/persistence.conf

# アンマウント /mnt

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L work /dev/mapper/kali_persistence

[...]

# マウント /dev/mapper/kali_persistence /mnt

# echo ”/union” >/mnt/persistence.conf

# アンマウント /mnt

# cryptsetup luksClose /dev/mapper/kali_persistence


これで完了です。これでUSBキーを起動し、必要に応じて新しいブートメニューのエントリを選択できるようになりました。


Nukeパスワードの追加 カリは cryptsetup-nuke-パスワード 変更するパッケージ cryptsetup早い

さらなる安全のために ブートスクリプトで新しい機能を実装するには、 核パスワード これを使用すると、暗号化されたパーティションの管理に使用されたすべてのキーが破壊されます。

これは、頻繁に旅行し、データの復元を不可能にする簡単な方法が必要な場合に役立ちます。起動時に、実際のパスワードの代わりにNukeのパスワードを入力するだけで、誰も(あなた自身も含め)データにアクセスできなくなります。

したがって、この機能を使用する前に、暗号化キーのバックアップ コピーを作成し、安全な場所に保管しておくことが賢明です。

このコマンドを使用して、Nuke パスワードを設定できます (パッケージがインストールされていると仮定します)。

# dpkg-reconfigure cryptsetup-nuke-password


この機能の詳細については、次のチュートリアルをご覧ください。

https://www.kali.org/tutorials/nuke-kali-linux-luks/



OnWorksのトップOSクラウドコンピューティング: