Сверхзашифрованная ОС для конченных параноиков

Статус
В этой теме нельзя размещать новые ответы.

Дарктрейдер

Пассажир
Сообщения
38
Реакции
20
Снова здравствуйте! На этот раз я постараюсь разобрать для Вас процесс создания сверхзашифрованной ОС. Будет использовано 2 пароля и 4 ключа по 256 бит. В принципе эту схему можно будет доработать и использовать 3 пароля и 5 ключей по 256 бит. Итак, начнем!

Для того, что бы реализовать задуманное мы будем использовать ОС Linux (можно Windows), установленную на ПК без шифрования, VirtualBox для создания гостевой «сверзашифрованнной» ОС и VeraCrypt для шифрования гостевой ОС.

Сначала, нам необходимо установить обычную ОС. Для этой цели может подойти даже Windows, но для больших возможностей и меньшей слежки я рекомендую использовать Linux. В принципе, выбирать Вы можете абсолютно любой дистрибутив, но я бы Вам посоветовал Вам установить Debian или Ubuntu. Если Вы новичок, то выбирайте Ubuntu. Процесс установки крайне прост — Вы можете найти информацию об этом в гугле. Лично я бы посоветовал Вам выполнить минимальную установку Ubuntu (для этого есть пункт во время установки) Если же Вы выберете Debian, то на Руторе есть целая статья про установку Debian c нуля ( )
После того, как вы установили первую нешифрованную ОС (в принципе ёё можно зашифровать, но тогда Вам нужно будет запоминать сразу 3 пароля шифрования), Вам необходимо установить несколько утилит.
1) Установка VeraCrypt. VeraCrypt — это программное обеспечение, используемое для шифрования «на лету». Скачать ёё можно с сайта

После окончания закачки нужно распаковать архив и выполнить установку по инструкции
2) Установка VirtualBox. Этот процесс намного проще, чем установка veracrypt. В Ubuntu/Debian достаточно выполнить команду sudo apt install virtualbox.

3) Скачиваем дистрибутив ОС, которую Вы желаете сделать «сверхзашифрованной». Лично я бы посоветовал устанавливать Debian, но это дело вкуса.

4) Создаем файловый контейнер Veracrypt, в который мы будем устанавливать debian.

Открываем VeraCrypt, нажимаем «Создать том», выбираем «Создать зашифрованный файловый контейнер», выбираем «Обычный том VeraCrypt», если считаете себя крепкими и устойчивыми к пыткам или «Скрытый том VeraCrypt», если всё же опасаетесь резиновой дубинки глубоко в жопе. Далее создаем том следуя инструкциям. Размер выбирайте исходя из того, какой объем данных Вы будете хранить. Мне лично хватает 150ГБ. Устанавливаем длинный пароль. PIM использовать не обязательно, но желательно. Алгоритм шифрования выбирайте тройной (мы ведь с Вами конченные параноики :) ). После того как всё готово, смонтируйте контейнер в 1 из слотов VeraCrypt (в будущем всегда монтируйте наш контейнер в один и тот же слот для удобства).

5) Создаем виртуальную машину. Открываем VirtualBox. Жмем «Создать». Переходим в экспертный режим нажатием кнопки. Вводим название машины (любое), выбираем версию ОС. Объем памяти, я рекомендую выбрать, на рыжей полосе, чуть ближе к красной. Жесткий диск мы создаем новый. Далее следует выбрать тип диска VDI. (в моем опыте он довольно неплохо работает) А в расположении указать наш смонтированный криптоконтейнер. Объем диска должен быть чуть меньше размера криптоконтейнера. После завершения создания ВМ, я бы порекомендовал Вам зайти в настройки ВМ, увеличить объем видеопамяти (пункт дисплей) и выделить несколько ядер процессора (пункт система). Поздравляю! Все подготовительные этапы выполнены и теперь можно приступить к установке зашифрованной ОС.

6) Установка зашифрованной ОС. Выбираем нашу ВМ и жмем запустить. При первом запуске ВМ VirtualBox предложит Вам выбрать образ ОС для установки. Я бы порекомендовал устанавливать Debian с шифрованием. Ссылка на статью про установку Debian я давал выше. После завершения установки Вы получите «сверхзашифрованную» гостевую ОС с 2-мя паролями шифрования. Данную схему я использую уже полгода и не наблюдаю каких-либо проблем с производительностью.

Под конец я бы хотел предостеречь всех, кто будет делать что-либо по данной статье от довольно болезненное ошибки. Ни в кем случае не стоит «для дополнительной безопасности» использовать встроенное шифрование VirtualBox Extension. Иногда (например при обновлениях VB или внезапных отключениях электричества) данные могут быть полностью утеряны.



Ну и небольшой бонус для «совсем конченых параноиков», о котором я говорил еще в начале. Что бы из шифрования с 4-мя ключами и 2-мя паролями сделать шифрование с 5-ю ключами и 3-мя паролями, можно использовать cryptsetup для основной ОС.



Всем успехов! Если Вам понравилась моя статья, то ставьте лайки, если же не понравилась, то не стесняйтесь покритиковать. Также вы можете прочесть другую мою статью «Основы apt» ( )
 
Благодарю за познавательный урок - написано всё просто и со вкусом, доступным к пониманию языком!
Автор - РЕСПЕКТ тебе (ну, и лойс конечно)! Давай ещё!
 
Благодарю за познавательный урок - написано всё просто и со вкусом, доступным к пониманию языком!
Автор - РЕСПЕКТ тебе (ну, и лойс конечно)! Давай ещё!
Спасибо за отзыв! Буду стараться и в дальнейшем писать интересные статьи.
 
%D0%BF%D0%B0%D1%8F%D0%BB%D1%8C%D0%BD%D0%B8%D0%BA-%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C-bruteforce-%D0%B1%D1%80%D1%83%D1%82%D1%84%D0%BE%D1%80%D1%81-307473.jpeg
 
Создать на гостевой ОС два шифрованных контейнера, установить в них виртуальные машины, на одну Linux Whonix Gateway, на другую Linux Whonix Workstation. А лучше установить рабочую машину на шифрованную флешку
 
Создать на гостевой ОС два шифрованных контейнера, установить в них виртуальные машины, на одну Linux Whonix Gateway, на другую Linux Whonix Workstation. А лучше установить рабочую машину на шифрованную флешку
Довольно неплохой вариант. Плюс флешку относительно легко уничтожить.
 
Создать на гостевой ОС два шифрованных контейнера, установить в них виртуальные машины, на одну Linux Whonix Gateway, на другую Linux Whonix Workstation. А лучше установить рабочую машину на шифрованную флешку
Довольно неплохой вариант. Плюс флешку относительно легко уничтожить.
да это всё до сраки. в дверь никто не звонить не будет, если подозреваемый может уничтожить улики на носителях. принимать будут у подъезда, и с понятыми, и подозреваемым (уже в наручниках), опергруппа проследует к нему по месту проживания.
 
да это всё до сраки. в дверь никто не звонить не будет, если подозреваемый может уничтожить улики на носителях. принимать будут у подъезда, и с понятыми, и подозреваемым (уже в наручниках), опергруппа проследует к нему по месту проживания.
Вполне возможно, что мусора не дураки и будут брать в тот момент, когда уничтожить что-либо не получится, но всё же намного лучше если компромат будет хорошо зашифрован. Далеко не во всех случаях будут применять ректотермальный криптоанализ.
 
Вполне возможно, что мусора не дураки и будут брать в тот момент, когда уничтожить что-либо не получится, но всё же намного лучше если компромат будет хорошо зашифрован. Далеко не во всех случаях будут применять ректотермальный криптоанализ.
верно. если улик достаточно пиздить тебя не обязательно.
 
верно. если улик достаточно пиздить тебя не обязательно.
Даже не знаю, что сказать в противовес. Хочется верить, что пытают не везде, но прорывающихся в прессу жалобы заключённых говорят об обратном. В крайнем случае небольшую флешку можно проглотить
 
Даже не знаю, что сказать в противовес. Хочется верить, что пытают не везде, но прорывающихся в прессу жалобы заключённых говорят об обратном. В крайнем случае небольшую флешку можно проглотить
зачем флешку. систему надо на микро сд карту ставить. ее зубами или пальцами сломать в элементе.
 
Подскажите, как установить Telegram в Whonix?
 
Здорова ламеры,особенно WarTech болтунишка-шалунишка).(
iDC-8811 MagiCube ,который копается в наших компах,быстро находит и локализует зашифрованные файлы).
Специально для злобных бандитов,я называю эту защиту (защита с помощью грубой силы).
Будем считать что у вас установлена oc linux,допустим у нас есть контейнер, данные зашифрованы алгоритмом CAST5
Что на понадобится,для полностью 100% защиты?
1. NEX Редактор, например Bless 0.6.0
2. Бумага и карандаш.
00000000| 8C 0D 04 03 02 | 04 AC BF FE......
0000001d| 7d 06 0A 98 43 |
0000023e| 3e 67 54 78 32 |
Выбираем адрес памяти,изменяем байтики.
Пример:
адрес 0000023e |3e 67 54 78 32 | данные <<=>> 08 75 94 76 43 не мение десяти строк , на десяти адресах.
Записываем на бумажку, сохраняем результат.Чтобы восстановить обратно,делаем все в обратном порядке.
Если ваши "девайсы" были изъяты на экспертизу, cиловикам придется применять физическое давление.
Быстро сожри бумагу с байтиками , и не парься, ваши данные защищены,даже от вас самих...

От терморектального криптоанализа Вас не защитит никакой алгоритм шифрования. Но всё же лучше использовать шифрование, чем не использовать.
Малыш,как страшно....
не рассказывай сказки).
 
Последнее редактирование:
Здорова ламеры,особенно WarTech болтунишка-шалунишка).(
iDC-8811 MagiCube ,который копается в наших компах,быстро находит и локализует зашифрованные файлы).
Специально для злобных бандитов,я называю эту защиту (защита с помощью грубой силы).
Будем считать что у вас установлена oc linux,допустим у нас есть контейнер, данные зашифрованы алгоритмом CAST5
Что на понадобится,для полностью 100% защиты?
1. NEX Редактор, например Bless 0.6.0
2. Бумага и карандаш.
00000000| 8C 0D 04 03 02 | 04 AC BF FE......
0000001d| 7d 06 0A 98 43 |
0000023e| 3e 67 54 78 32 |
Выбираем адрес памяти,изменяем байтики.
Пример:
адрес 0000023e |3e 67 54 78 32 | данные <<=>> 08 75 94 76 43 не мение десяти строк , на десяти адресах.
Записываем на бумажку, сохраняем результат.Чтобы восстановить обратно,делаем все в обратном порядке.
Если ваши "девайсы" были изъяты на экспертизу, cиловикам придется применять физическое давление.
Быстро сожри бумагу с байтиками , и не парься, ваши данные защищены,даже от вас самих...


Малыш,как страшно....
не рассказывай сказки).
это все давно разжевано тут:


так что поучи лучше свою бабу щи варить, вася.
 
ТС, вот если бы ты читал книгу американского журналиста о деятельности и поимке того кто у тебя на аватаре то ты бы знал что именно этот способ в т.ч. его и привёл в тюрьму.
За сим откланиваюсь! бб
 
Автору спасибо за статью! Но есть вопрос, если вариант установкм ОС на флешку имеет место быть, хватит ли мне оси tails , со всеми впнами шмпнами и дедикэйтед серверами для безопасной работы? :bookworm:
 
Есть мануал по установке, настройке и использованию VeraCrypt в Linux и Tails с детальной инструкцией с чего начинать, откуда качать, куда что нажимать и желательно с картинками на каждом этапе ?
 
Для новичков будет полезна информация , молодец ramp
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

Через команды или можно. Смысла зеро. Пароль стоит на запущенной системе, нужен для выполнения части команд. Скопировать файл .vdi с VM = обойти пароль. Через настройки Oracle VM https://www.virtualbox.org/wiki/Downloads → скачать + установить VirtualBox Extension Pack Настроить (оранжевая...
Ответы
10
Просмотры
548
Необходимость делать бекапы – своих проектов, сид фраз и паролей – становится очевидной после первого обыска или просто вышедшего из строя компьютера. Большинство учится на своих ошибках и тут как повезёт: кто-то теряет код-базу за месяц работы, а кто-то до сих пор грызёт себе локти из-за того...
Ответы
7
Просмотры
Привет, форумчане! Хочу поделиться инструкцией по поднятию собственного быстрого, надежного и устойчивого к блокировкам VPN для всех ваших устройств, а также устройств ваших близких. Каких-то технических навыков не потребуется. Аренда сервера Первым делом нужно арендовать сервер. Идем по ссылке...
Ответы
0
Просмотры
508
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
39
Просмотры
Что такое MobSF? Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг...
Ответы
12
Просмотры
Назад
Сверху Снизу