當前位置:
首頁 > 新聞 > 如何在kali Linux上創建一個用於隱藏文件的加密容器?

如何在kali Linux上創建一個用於隱藏文件的加密容器?

作為滲透測試人員,有時我們需要長期的存儲一些較為敏感的客戶數據。為了保證這些數據的安全性,我們會使用到各種加密手段及演算法。雖然,這在很大程度上保證了我們數據的安全性,但有關加密學和加密學的主題非常龐大和複雜。因此,本文我將教大家在Kali Linux上創建一個簡易但非常安全的,用於隱藏文件的加密容器(container )。當容器被鎖定時,除你之外將沒有任何人能夠查看存儲在其中的文件。


註:

如果你的系統是Ubuntu或Debian,為了保證安全性請使用非root許可權運行以下命令,並且只在需要時添加sudo。


創建一個解鎖容器的密鑰

首先,我們來創建一個文件作為解鎖容器的主密鑰。這裡我不建議大家使用密碼,如果使用密碼的話攻擊者很可能會實施爆破攻擊。



以上的密鑰文件可以取任意名稱。為了簡單起見,我使用的名稱為「master.keyfile」。dd命令將隨機(/dev/urandom)生成一個4096位元組的密鑰文件,這比我們能想到的任何可能的32字元密碼更為強壯。你可以將該密鑰文件保存在你的U盤或遠程伺服器上。但切記千萬不要將其共享或電子郵件發送甚至丟失。因為一旦丟失的話,容器將永遠無法被解鎖!


創建一個空容器


接著,我們使用dd和zero命令來創建一個空容器(根據需求指定創建容器大小)。



以上我們可以將「CONTAINER」命名為「Vault」或「Encrypted」以方便我們的查找。或者如果你想要更加隱蔽,你也可以將其命名為像「TaylorSwift.mp3」這類的名稱,並將其放在歌曲目錄中以規避被動取證。


加密容器


使用cryptsetup命令加密容器。


以上我將cipher(

-c

),密鑰大小(-s)和hash(-h)都設置為了高強度值。cryptsetup命令將格式化(luksFormat)CONTAINER,並對其進行加密。


系統會要求你輸入「YES」以進行下一步操作。此過程可能需要等待幾分鐘的時間,具體取決於你容器的大小。100 GB大小的容器需要大概5分鐘的時間才能完成。


解鎖容器


完成後,我們需要解鎖CONTAINER格式化卷(volume)。



cryptsetup命令將使用之前我們創建的「master.keyfile」(

—key-file

)解鎖(luksOpen)我們的容器。mapper point (「PRIVATE」) 用於映射(以及稍後掛載)設備和卷。名稱「PRIVATE」是任意的,你也可以使用其它的名稱。


格式化未鎖定卷


格式化未鎖定的CONTAINER,將允許我們實際讀取和寫入卷的數據。有許多可用的格式類型,如FAT32和NTFS。這裡我將使用Ext4,一種廣泛支持且靈活的Unix格式。任何Debian或Ubuntu機器,都能夠解鎖和讀取存儲在容器中的文件。

使用以下mkfs命令格式化未鎖定容器。



將未鎖定卷掛載到本地目錄


首先,我們使用mkdir命令來創建一個目錄(名稱任意)。當解鎖卷和掛載後,將可在該目錄下訪問容器中的文件。



然後,使用以下命令將未鎖定卷掛載到新創建的?/Private目錄。



Kali用戶可以使用文件管理器導航到/root/Private目錄訪問內容。



Ubuntu和Debian用戶可以導航到/home//Private目錄訪問內容。

設置文件許可權


設置文件許可權對Ubuntu和Debian用戶尤為重要。設置卷許可權,可以方便非root用戶在容器未鎖定時訪問其中的數據。否則,將只有root許可權的用戶才能更改容器中的內容。



chown命令將遞歸(-R)將未鎖定容器及其內容的許可權,更改為當前用戶

($USER)

許可權設置。


完成後鎖定容器


在容器中添加或刪除文件後,使用下面的umount命令卸載卷並鎖定(luksClose)容器。



需要時解鎖容器


之後,當你需要解鎖容器時可以使用以下命令(luksOpen)容器。


然後,使用mount命令將卷掛載到本地目錄。



自動創建安全容器(可選)


這裡我編寫了一個互動式可用於自動化創建安全容器的Bash腳本。一旦運行,你只需輸入容器名稱,密鑰文件名,掛載點及容器大小即可。其餘操作都將自動為你完成,且整個過程不到一分鐘的時間。





將上述腳本保存到名為「createContainer.sh」的文件中,並賦予文件可執行(chmod)許可權,然後運行文件。



截圖:



*參考來源:wonderhowto,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

CVE-2018-8412:通過MS Office for Mac的Legacy Package進行提權
給你一次重來的機會,你會選擇安全行業嗎?

TAG:FreeBuf |