<Попередній | зміст | Наступна>
9.4.4. Використання кількох сховищ збереження
Якщо у вас є кілька варіантів використання для вашої живої системи Kali, ви можете використовувати кілька файлових систем з різними мітками та вказати в командному рядку завантаження, які (набір) файлових систем слід використовувати для функції збереження: це робиться за допомогою з стійкість-мітка=етикетка параметр завантаження.
Припустимо, що ви професійний тестувальник ручок. Коли ви працюєте на клієнта, ви використовуєте зашифрований постійний розділ для захисту конфіденційності ваших даних на випадок викрадення або скомпрометації USB-ключа. У той же час ви хочете мати можливість продемонструвати Kali та деякі рекламні матеріали, що зберігаються в незашифрованому розділі того самого USB-ключа. Оскільки ви не хочете вручну редагувати параметри завантаження під час кожного завантаження, ви хочете створити власний живий образ із виділеними пунктами меню завантаження.
Першим кроком є створення користувацького живого ISO (дотримуючись розділу 9.3, «Створення користувацьких зображень Kali Live ISO» [стор. 237] і, зокрема, розділу 9.3.4, «Використання гачків для налаштування вмісту зображення»” [сторінка 239]). Основне налаштування - змінити kali-config/common/hooks/live/persistence-menu.binary щоб він виглядав так (зверніть увагу на стійкість-мітка параметри):
#! / Bin / ш
якщо [ ! -d ізолінукс ]; потім двійковий CD
#! / Bin / ш
якщо [ ! -d ізолінукс ]; потім двійковий CD
fi
cat >>isolinux/live.cfg <
мітка меню ^Live USB з демонстраційними даними linux /live/vmlinuz
initrd /live/initrd.img
додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=демонстраційне збереження
етикетка live-work
мітка меню ^Live USB з робочими даними linux /live/vmlinuz
initrd /live/initrd.img
додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=work persistence-
➥ encryption=luks persistence
END
fi
cat >>isolinux/live.cfg <
мітка меню ^Live USB з демонстраційними даними linux /live/vmlinuz
initrd /live/initrd.img
додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=демонстраційне збереження
етикетка live-work
мітка меню ^Live USB з робочими даними linux /live/vmlinuz
initrd /live/initrd.img
додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=work persistence-
➥ encryption=luks persistence
END
Далі ми створимо власний ISO і скопіюємо його на USB-ключ. Потім ми створимо та ініціалізуємо два розділи та файлові системи, які будуть використовуватися для збереження. Перший розділ не зашифрований (позначений «демо»), а другий зашифрований (позначений «робота»). Припускаючи / dev / sdb це наш USB-ключ, а розмір нашого користувацького ISO-образу становить 3000 МБ, він виглядатиме так:
# parted /dev/sdb mkpart первинний 3000 МБ 55%
# parted /dev/sdb mkpart первинний 55% 100%
# mkfs.ext4 -L демо /dev/sdb3
[...]
# змонтувати /dev/sdb3 /mnt
# echo ”/ union” >/mnt/persistence.conf
# umount /mnt
# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4
[...]
# cryptsetup luksOpen /dev/sdb4 kali_persistence
[...]
# mkfs.ext4 -L робота /dev/mapper/kali_persistence
[...]
# змонтувати /dev/mapper/kali_persistence /mnt
# echo ”/ union” >/mnt/persistence.conf
# umount /mnt
# cryptsetup luksClose /dev/mapper/kali_persistence
# parted /dev/sdb mkpart первинний 3000 МБ 55%
# parted /dev/sdb mkpart первинний 55% 100%
# mkfs.ext4 -L демо /dev/sdb3
[...]
# змонтувати /dev/sdb3 /mnt
# echo ”/ union” >/mnt/persistence.conf
# umount /mnt
# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4
[...]
# cryptsetup luksOpen /dev/sdb4 kali_persistence
[...]
# mkfs.ext4 -L робота /dev/mapper/kali_persistence
[...]
# змонтувати /dev/mapper/kali_persistence /mnt
# echo ”/ union” >/mnt/persistence.conf
# umount /mnt
# cryptsetup luksClose /dev/mapper/kali_persistence
І це все. Тепер ви можете завантажити USB-ключ і за потреби вибирати з нового меню завантаження!
Додавання пароля Nuke Калі надає а cryptsetup-nuke-пароль пакет, який змінює cryptsetupрано для додаткової безпеки сценарії завантаження для реалізації нової функції: ви можете встановити a ядерний пароль який — при використанні — знищить усі ключі, які використовуються для керування зашифрованим розділом. Це може бути корисно, коли ви багато подорожуєте і вам потрібен швидкий спосіб гарантувати, що ваші дані неможливо відновити. Під час завантаження просто введіть пароль nuke замість справжнього, і тоді ніхто (включаючи вас) не зможе отримати доступ до ваших даних. Тому перед використанням цієї функції доцільно зробити резервну копію ваших ключів шифрування та зберігати їх у безпечному місці. Ви можете налаштувати пароль nuke за допомогою цієї команди (припускаючи, що у вас інстальовано пакет): | |
# dpkg-reconfigure cryptsetup-nuke-password | |
Додаткову інформацію про цю функцію можна знайти в наступному посібнику: ➨ https://www.kali.org/tutorials/nuke-kali-linux-luks/ |