Онлайн робочі станції OnWorks Linux та Windows

логотип

Безкоштовний онлайн-хостинг для робочих станцій

<Попередній | зміст | Наступна>

9.4.4. Використання кількох сховищ збереження‌


Якщо у вас є кілька варіантів використання для вашої живої системи Kali, ви можете використовувати кілька файлових систем з різними мітками та вказати в командному рядку завантаження, які (набір) файлових систем слід використовувати для функції збереження: це робиться за допомогою з стійкість-мітка=етикетка параметр завантаження.

Припустимо, що ви професійний тестувальник ручок. Коли ви працюєте на клієнта, ви використовуєте зашифрований постійний розділ для захисту конфіденційності ваших даних на випадок викрадення або скомпрометації USB-ключа. У той же час ви хочете мати можливість продемонструвати Kali та деякі рекламні матеріали, що зберігаються в незашифрованому розділі того самого USB-ключа. Оскільки ви не хочете вручну редагувати параметри завантаження під час кожного завантаження, ви хочете створити власний живий образ із виділеними пунктами меню завантаження.

Першим кроком є ​​створення користувацького живого ISO (дотримуючись розділу 9.3, «Створення користувацьких зображень Kali Live ISO» [стор. 237] і, зокрема, розділу 9.3.4, «Використання гачків для налаштування вмісту зображення»” [сторінка 239]). Основне налаштування - змінити kali-config/common/hooks/live/persistence-menu.binary щоб він виглядав так (зверніть увагу на стійкість-мітка параметри):


#! / Bin / ш


якщо [ ! -d ізолінукс ]; потім двійковий CD

#! / Bin / ш


якщо [ ! -d ізолінукс ]; потім двійковий CD


fi

cat >>isolinux/live.cfg <

мітка меню ^Live USB з демонстраційними даними linux /live/vmlinuz

initrd /live/initrd.img

додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=демонстраційне збереження


етикетка live-work

мітка меню ^Live USB з робочими даними linux /live/vmlinuz

initrd /live/initrd.img

додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=work persistence-

encryption=luks persistence


END

fi

cat >>isolinux/live.cfg <

мітка меню ^Live USB з демонстраційними даними linux /live/vmlinuz

initrd /live/initrd.img

додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=демонстраційне збереження


етикетка live-work

мітка меню ^Live USB з робочими даними linux /live/vmlinuz

initrd /live/initrd.img

додати boot=ім'я користувача в реальному часі=кореневе ім'я хосту=kali persistence-label=work persistence-

encryption=luks persistence


END


Далі ми створимо власний ISO і скопіюємо його на USB-ключ. Потім ми створимо та ініціалізуємо два розділи та файлові системи, які будуть використовуватися для збереження. Перший розділ не зашифрований (позначений «демо»), а другий зашифрований (позначений «робота»). Припускаючи / dev / sdb це наш USB-ключ, а розмір нашого користувацького ISO-образу становить 3000 МБ, він виглядатиме так:


# parted /dev/sdb mkpart первинний 3000 МБ 55%

# parted /dev/sdb mkpart первинний 55% 100%

# mkfs.ext4 -L демо /dev/sdb3

[...]

# змонтувати /dev/sdb3 /mnt

# echo ”/ union” >/mnt/persistence.conf

# umount /mnt

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L робота /dev/mapper/kali_persistence

[...]

# змонтувати /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# umount /mnt

# cryptsetup luksClose /dev/mapper/kali_persistence

# parted /dev/sdb mkpart первинний 3000 МБ 55%

# parted /dev/sdb mkpart первинний 55% 100%

# mkfs.ext4 -L демо /dev/sdb3

[...]

# змонтувати /dev/sdb3 /mnt

# echo ”/ union” >/mnt/persistence.conf

# umount /mnt

# cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb4

[...]

# cryptsetup luksOpen /dev/sdb4 kali_persistence

[...]

# mkfs.ext4 -L робота /dev/mapper/kali_persistence

[...]

# змонтувати /dev/mapper/kali_persistence /mnt

# echo ”/ union” >/mnt/persistence.conf

# umount /mnt

# cryptsetup luksClose /dev/mapper/kali_persistence


І це все. Тепер ви можете завантажити USB-ключ і за потреби вибирати з нового меню завантаження!


Додавання пароля Nuke Калі надає а cryptsetup-nuke-пароль пакет, який змінює cryptsetupрано

для додаткової безпеки сценарії завантаження для реалізації нової функції: ви можете встановити a ядерний пароль який — при використанні — знищить усі ключі, які використовуються для керування зашифрованим розділом.

Це може бути корисно, коли ви багато подорожуєте і вам потрібен швидкий спосіб гарантувати, що ваші дані неможливо відновити. Під час завантаження просто введіть пароль nuke замість справжнього, і тоді ніхто (включаючи вас) не зможе отримати доступ до ваших даних.

Тому перед використанням цієї функції доцільно зробити резервну копію ваших ключів шифрування та зберігати їх у безпечному місці.

Ви можете налаштувати пароль nuke за допомогою цієї команди (припускаючи, що у вас інстальовано пакет):

# dpkg-reconfigure cryptsetup-nuke-password


Додаткову інформацію про цю функцію можна знайти в наступному посібнику:

https://www.kali.org/tutorials/nuke-kali-linux-luks/



Найпопулярніші хмарні обчислення ОС на OnWorks: