Diskkryptering og kryptering af USB-drev (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Hej, jeg har brugt drevkryptering i hele min karriere, og jeg har besluttet at bidrage og skrive en vejledning.
Link til download af veracrypt:VeraCrypt

Oprettelse af en krypteret filcontainer, der skal monteres og bruges som et drev.

Trin 1.
Ym9Zu3iYTM


Trin 2.
DFc0RaQGuM

På dette trin får du flere muligheder:
a) Oprettelse af en krypteret fil, som senere skal monteres.
b) Kryptering af et USB-drev eller et andet ikke-systemdrev (USB skal være formateret til NTSF-systemet).
c) Kryptering af en systempartition eller et helt drev
Vi vil oprette en krypteret fil til denne vejledning, og jeg vil kort berøre USB-kryptering.

Trin 3:
WPkq1x4u6l

I dette trin får du mulighed for at oprette et skjult drev, hvis du bliver tvunget til at afsløre krypteringsadgangskoden.
Denne mulighed skaber dobbelte filbeholdere med forskellige adgangskoder.

Trin 4:
DYJ17kFO5g

Vælg den sti, hvor den krypterede fil skal oprettes.

Trin 5:
I2ZkD7j3qn

Vælg en krypteringsalgoritme og hashalgoritme.
AES-kryptering er mere end tilstrækkelig, men du kan vælge andre (Twofish, Serpent) eller en kombination af dem (jeg bruger en kombination af alle tre).
Med hensyn til hash-algoritmer bruger jeg SHA-512, men du kan vælge, hvad du vil.

Trin 6:
UL8oSjvkFE

Her angiver du filens størrelse eller i tilfælde af dynamiske containere en maksimal størrelse (dynamiske containere vokser i størrelse, når de bliver fyldt).

Trin 7:
KkuDJwmS1e

Dette er den vigtigste del af processen og det eneste svage punkt i krypteringen.
Lav en virkelig stærk, lang, ikke-ordbogsagtig adgangskode.

Trin 8:
LzxPUrj6TE

Denne del indsamler tilfældige data fra din musemarkør, lav tilfældige bevægelser, indtil du kommer i det grønne (jo længere, jo bedre).
Klik på format, og du er færdig.

Trin 9:
BT64e5Jvib

Sidste trin er at montere den krypterede fil.
Vælg et ikke-optaget drevbogstav, højreklik, vælg fil og monter.
Indtast din adgangskode, og vent på, at den dekrypteres.
TWUxRKABED

Når du er færdig, skal du højreklikke på dismount i veracrypt-grænsefladen (gør dette hver gang for ikke at ødelægge dataene).
N0MQ6yILpi



Kryptering af et USB-drev

For at kryptere et USB-drev skal du i trin 2 vælge encrypt a non system partition/drive og følge guiden (sørg for, at drevet er formateret til NTSF-filsystemet).
Når USB-drevet er krypteret, kan det ikke åbnes på normal vis (det giver kun mulighed for at formatere det).
For at montere det på trin 9 skal du vælge et drevbogstav og klikke på auto-mount devices.
Du vil blive bedt om at indtaste en adgangskode, og det er det.


Ansvarsfraskrivelse: Jeg skrev ikke noget, der ikke kan findes på internettet, og jeg har samlet billeder derfra, så jeg opfandt ikke varmt vand eller noget. Håber dog, at nogen finder dette nyttigt, da jeg har brugt denne form for kryptering for evigt. Det er NSA / MILITÆR kvalitetskryptering og kan ikke knækkes uden kvantecomputere. Det eneste svage punkt er din adgangskode, så sørg for, at den ikke kan bruteforceres med ordbog.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
Det fungerede ikke for mig😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
På hvilket tidspunkt opstod problemerne?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Hvad var fejlen, og hvor sad du fast, så vi kan hjælpe og fejlfinde.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Selvom @HEISENBERG allerede har udgivet et indlæg om Tails, har jeg stadig problemer med at forstå logikken bag sameksistensen af Tails og VeraCrypt.

Har du nogle tips og tricks til, hvordan man arbejder med VeraCrypt på Tails?

Baggrunden for dette spørgsmål er: Da tails sandsynligvis startes fra et USB-drev eller en anden form for flytbart drev, er jeg ikke 100% på, hvilke dele jeg har brug for at kryptere for stadig at kunne bruge tails.
Er det rigtigt, at jeg ikke er i stand til at kryptere hele usb-stikket for at kunne starte tails uden problemer? Eller skal jeg kun kryptere det vedvarende lager?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Det er ikke nødvendigt at kryptere tails usb. det er et system med hukommelsestab. veracrypt er til kryptering af andre følsomme data. du kan dog kryptere virtuelle maskiner og bruge det på den måde.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Hvis du har TAILS på en USB og derefter krypterer USB'en med VeraCrypt, kan ingen computer/person i verden læse indholdet på USB'en, dvs. den computer, du sætter USB'en i, vil ikke kunne finde TAILS, da den er blevet krypteret af VeraCrypt. For at gøre en lang historie kort: Lad være med at gøre det på den måde.

Gør det i stedet: Besøg TAILS' hjemmeside og download den, og følg deres råd om, hvordan du opretter et USB-stik med TAILS. Sidste gang jeg gjorde det, var det meget nemt, og jeg tror, jeg brugte noget software, der hedder Etcher (minder om Rufus).

Når installationen er færdig, skal du finde en computer, der er SLUKKET, sætte USB'en i den, tænde computeren og starte den med TAILS. Du vil blive præsenteret for et overskueligt skrivebord, og hvis du er fortrolig med Linux, vil du hurtigt tilpasse dig og lære at bruge operativsystemet. Men hvis du ikke er fortrolig med Linux, bør du vide det: Denne første oplevelse (boot --> enter OS) er kun halvdelen af, hvad TAILS har at byde på!

Jeg anbefaler, at du tager din musemarkør og placerer den i øverste venstre hjørne. Du skulle gerne nå frem til en applikationsmenu. Kig hver kategori igennem og se, hvilke programmer de indeholder. Du bør se nogle seje ting som KeePassXC, som jeg aldrig rigtig har undersøgt, men jeg tror, at det er en direkte forgrening af KeePass, som er en utrolig software, nogle must-have ting.

Men herinde finder du også et andet alternativ, kaldet "Persistent storage". Hvis du åbner den, starter du en guide, som hjælper dig med at skabe dit helt eget design af TAILS-operativsystemet. Du kan kryptere hele TAILS-lagerpladsen, du kan huske WiFi-adgangskoder og browserbogmærker, folks PGP-nøgler og meget, meget mere.

Når du er færdig med din "Persistent storage", har du en USB-nøgle, der er meget kraftfuld. Du kan sætte den i en hvilken som helst computer, og den vil starte TAILS, men alle vil blive mødt af et klart skrivebord med 0 spor på. Du kan endda give den til politiet (og give dem fingeren), og de kan ikke finde en skid på USB'en. "Persistent storage" tvinger dig til at indtaste en dekrypteringsadgangskode, før du logger ind, og hvis du indtaster den rigtige adgangskode (som du selv vælger), så kommer du ind i TAILS OS, men med din unikke og personlige oplevelse.

Lige siden jeg fandt TAILS, forstod jeg, hvor kompetent det var, og jeg lagde det straks på en USB, udførte den "indledende opsætning", som jeg vælger at kalde det, du ved, hvor jeg klikker på "Persistent storage" og sætter det op, som jeg vil have det, så sætter jeg USB'en på min nøglering, og jeg har den med mig hele tiden. Jeg har en anden USB i en skjult lomme i min yndlingsjakke, den har også min brugerdefinerede opsætning af TAILS. Jeg har også en "hoved-USB", som er den eneste, jeg bruger til min meget ulovlige aktivitet. Jeg vil ikke afsløre mere om, hvordan min infrastruktur ser ud, men jeg håber, at jeg har givet dig lidt inspiration.

Du skal have 1 USB med TAILS, og så skal du gemme denne USB, hvor ingen andre end du kan finde den. Dette er den USB, du bruger til alt internetrelateret, som du vil gøre, men ikke være ansvarlig for. Nogle eksempler er at bestille stoffer fra onlinemarkeder, lede efter slik og sende trusler. Min anbefaling er også at have en anden USB med TAILS, med en anden adgangskode (aldrig samme adgangskode på flere enheder/konti NOGENSINDE, lær det NU). Denne anden USB kan som sagt ligge frit fremme, i mit tilfælde har jeg den i min nøglering. Jeg er ligeglad med, om min mor, min chef, min kone, min chef, politiet eller du finder den. Det absolut værste, du kan gøre, er: Tage den, sætte den i en computer, se, at USB'en indeholder en ren TAILS <-- NOTHING MORE. Og det er OK med mig.

Du skal ikke lave din opsætning som min, bare fordi jeg skriver dette, jeg kunne være en FBI-agent undercover, men giv det et forsøg for sjov til uddannelsesmæssige formål.

Og for at slå det fast: Når du bruger TAILS og betragter dig selv som "helt anonym", skal du vide, at du kun er så anonym, som du sætter dig selv op til at være. For eksempel: Start en computer med TAILS, åbn derefter TOR, og åbn derefter KUN BB Forum eller dit foretrukne darknet-site. Bogmærk siderne, eller læg dem i en notesblok, som du gemmer på et vedvarende lager. Isoler dit "TAILS-liv" fra dit øvrige liv på alle mulige måder. Du taler ikke om TAILS, du søger ikke efter dine IRL-oplysninger fra din TAILS-session, du logger sgu ikke ind på Facebook, du installerer ikke Thunderbird og logger ind på en allerede eksisterende e-mailkonto, der blev oprettet ved hjælp af dine oplysninger på clearnet osv. Brug din hjerne. Og jeg ved godt, at mine kommentarer kan virke lidt fjendtlige, men husk på, hvad vi har med at gøre. Hvis du bliver taget i at gøre <whatever>, så kommer du til at gå i cirkler i din celle resten af dine dage, velvidende at hvis du brugte cirka 12 minutter på at gøre dit lort korrekt, så ville du stadig være anonym, udenfor og flyve frit.
 
Top