OnWorks Linux 및 Windows 온라인 워크스테이션

심벌 마크

워크스테이션용 무료 온라인 호스팅

<이전 | 내용 | 다음>

9.4.4. 다중 지속성 저장소 사용‌


Kali 라이브 시스템에 대한 사용 사례가 여러 개인 경우 레이블이 다른 여러 파일 시스템을 사용하고 지속성 기능에 사용해야 하는 파일 시스템 세트(세트)를 부팅 명령줄에 표시할 수 있습니다. 이는 도움말을 통해 수행됩니다. ~의 지속성 라벨=상표 부팅 매개변수.

당신이 전문 침투 테스터라고 가정해 봅시다. 고객을 위해 일할 때 암호화된 지속성 파티션을 사용하여 USB 키가 도난당하거나 손상된 경우 데이터의 기밀성을 보호합니다. 동시에 동일한 USB 키의 암호화되지 않은 파티션에 저장된 Kali 및 일부 홍보 자료를 선보일 수 있기를 원합니다. 부팅할 때마다 부팅 매개변수를 수동으로 편집하고 싶지 않기 때문에 전용 부팅 메뉴 항목이 있는 사용자 정의 라이브 이미지를 구축하려고 합니다.

첫 번째 단계는 사용자 정의 라이브 ISO를 구축하는 것입니다(섹션 9.3, “사용자 정의 Kali Live ISO 이미지 구축” [페이지 237], 특히 섹션 9.3.4, “후크를 사용하여 이미지 내용 조정”에 이어)." [페이지 239]). 주요 사용자 정의는 수정하는 것입니다 kali-config/common/hooks/live/persistence-menu.binary 이렇게 보이도록 하려면(주의하세요. 지속성 라벨 매개변수):


#! / bin / sh의


만약에 [ ! -d isolinux]; 그런 다음 CD 바이너리

#! / bin / sh의


만약에 [ ! -d isolinux]; 그런 다음 CD 바이너리


fi

고양이 >>isolinux/live.cfg <

메뉴 라벨 ^데모 데이터가 포함된 Live USB linux /live/vmlinuz

initrd /live/initrd.img

추가 부팅=라이브 사용자 이름=루트 호스트 이름=kali 지속성-라벨=데모 지속성


라벨 라이브 작업

메뉴 라벨 ^작업 데이터가 포함된 Live USB linux /live/vmlinuz

initrd /live/initrd.img

추가 부팅=라이브 사용자 이름=루트 호스트 이름=kali 지속성-라벨=작업 지속성-

암호화=luks 지속성


END

fi

고양이 >>isolinux/live.cfg <

메뉴 라벨 ^데모 데이터가 포함된 Live USB linux /live/vmlinuz

initrd /live/initrd.img

추가 부팅=라이브 사용자 이름=루트 호스트 이름=kali 지속성-라벨=데모 지속성


라벨 라이브 작업

메뉴 라벨 ^작업 데이터가 포함된 Live USB linux /live/vmlinuz

initrd /live/initrd.img

추가 부팅=라이브 사용자 이름=루트 호스트 이름=kali 지속성-라벨=작업 지속성-

암호화=luks 지속성


END


다음으로, 사용자 정의 ISO를 구축하고 이를 USB 키에 복사하겠습니다. 그런 다음 지속성에 사용될 두 개의 파티션과 파일 시스템을 생성하고 초기화합니다. 첫 번째 파티션은 암호화되지 않고("demo" 레이블이 지정됨) 두 번째 파티션은 암호화됩니다("work" 레이블이 지정됨). 가정 / dev / sdb USB 키이고 사용자 정의 ISO 이미지의 크기는 3000MB입니다. 다음과 같습니다.


# parted /dev/sdb mkpart 기본 3000MB 55%

# parted /dev/sdb mkpart 기본 55% 100%

# mkfs.ext4 -L 데모 /dev/sdb3

[...]

# 마운트 /dev/sdb3 /mnt

# 에코 "/ 공용체" >/mnt/persistence.conf

# 언마운트 /mnt

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L 작업 /dev/mapper/kali_persistence

[...]

# 마운트 /dev/mapper/kali_persistence /mnt

# 에코 "/ 공용체" >/mnt/persistence.conf

# 언마운트 /mnt

# cryptsetup luksClose /dev/mapper/kali_persistence

# parted /dev/sdb mkpart 기본 3000MB 55%

# parted /dev/sdb mkpart 기본 55% 100%

# mkfs.ext4 -L 데모 /dev/sdb3

[...]

# 마운트 /dev/sdb3 /mnt

# 에코 "/ 공용체" >/mnt/persistence.conf

# 언마운트 /mnt

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L 작업 /dev/mapper/kali_persistence

[...]

# 마운트 /dev/mapper/kali_persistence /mnt

# 에코 "/ 공용체" >/mnt/persistence.conf

# 언마운트 /mnt

# cryptsetup luksClose /dev/mapper/kali_persistence


그리고 그게 다야. 이제 USB 키를 부팅하고 필요에 따라 새 부팅 메뉴 항목에서 선택할 수 있습니다!


Nuke 비밀번호 추가 칼리가 제공하는 cryptsetup-nuke-암호 수정하는 패키지 암호 설정빠르다‌

추가적인 안전을 위해 새로운 기능을 구현하기 위한 부팅 스크립트: 핵무기 비밀번호 이를 사용하면 암호화된 파티션을 관리하는 데 사용되는 모든 키가 삭제됩니다.

이는 여행을 많이 하고 데이터를 복구할 수 없도록 빠른 방법이 필요할 때 유용할 수 있습니다. 부팅할 때 실제 비밀번호 대신 Nuke 비밀번호를 입력하면 (귀하를 포함하여) 누구도 귀하의 데이터에 접근할 수 없게 됩니다.

따라서 해당 기능을 사용하기 전에 암호화 키의 백업 복사본을 만들어 안전한 장소에 보관하는 것이 좋습니다.

이 명령을 사용하여 Nuke 비밀번호를 구성할 수 있습니다(패키지가 설치되어 있다고 가정).

# dpkg-cryptsetup-nuke-비밀번호 재구성


이 기능에 대한 자세한 내용은 다음 튜토리얼에서 확인할 수 있습니다.

https://www.kali.org/tutorials/nuke-kali-linux-luks/



OnWorks의 최고 OS 클라우드 컴퓨팅: