Cifrado de discos y unidades USB (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Hola he estado usando el cifrado de unidad de toda mi carrera y he decidido contribuir y escribir un tutorial.
Enlace para descargar veracrypt:VeraCrypt

Creando un contenedor de archivos encriptados que será montado y usado como una unidad.

Paso 1.
Ym9Zu3iYTM


Paso 2.
DFc0RaQGuM

En este paso tienes múltiples opciones:
a)Crear un archivo encriptado que luego será montado.
b) Cifrar una unidad USB u otra unidad que no sea del sistema (la unidad USB debe estar configurada para el sistema NTSF).
c)Cifrar una partición del sistema o una unidad completa
Vamos a crear un archivo cifrado para este tutorial y voy a tocar brevemente el cifrado USB.

Paso 3. Encriptar
WPkq1x4u6l

En este paso tienes la opción de crear una unidad oculta en caso de que te veas obligado a revelar la contraseña de cifrado.
Esta opción crea contenedores de archivos dobles con diferentes contraseñas.

Paso 4:
DYJ17kFO5g

Selecciona la ruta donde se creará el archivo cifrado.

Paso 5:
I2ZkD7j3qn

Selecciona un algoritmo de encriptación y un algoritmo hash.
El cifrado AES es más que suficiente, pero puedes seleccionar otros (Twofish, Serpent), o una combinación de ellos (yo uso una combinación de los tres).
En cuanto a los algoritmos hash yo uso SHA-512,pero puedes seleccionar el que quieras.

Paso 6:
UL8oSjvkFE

Aquí se especifica el tamaño del archivo o en caso de contenedores dinámicos un tamaño máximo(los contenedores dinámicos crecen en tamaño a medida que se llenan).

Paso 7:
KkuDJwmS1e

Esta es la parte más importante del proceso y el único punto débil de la encriptación.
Crea una contraseña realmente fuerte, larga y sin diccionario.

Paso 8:
LzxPUrj6TE

Esta parte recoge datos aleatorios del puntero de tu ratón, haz movimientos aleatorios hasta que salga en verde (cuanto más largo mejor).
Haga clic en formato y ya está.

Paso 9:
BT64e5Jvib

El ultimo paso es montar el archivo encriptado.
Elija una letra de unidad que no esté ocupada, haga clic con el botón derecho del ratón.
Introduzca su contraseña y espere a que se descifre.
TWUxRKABED

Cuando termine, haga clic con el botón derecho en desmontar en la interfaz de veracrypt (haga esto cada vez para no dañar los datos).
N0MQ6yILpi



Cifrar una unidad USB

Para cifrar una unidad USB, en el paso 2 seleccione cifrar una partición/unidad no perteneciente al sistema y siga las instrucciones del asistente (asegúrese de que la unidad está formateada según el sistema de archivos NTSF).
Una vez cifrada, la unidad USB no se puede abrir por medios normales (sólo da la opción de formatearla).
Para montarlo en el paso 9 seleccione una letra de unidad y haga clic en auto-mount devices.
Se le pedirá que introduzca la contraseña y eso es todo.


Disclaimer:I didnt escribir nada que no se puede encontrar en Internet y he recogido imágenes de allí, así que no inventar el agua caliente o anything.Hope alguien encuentra este helpfull aunque como he estado usando este tipo de cifrado forever.It es NSA / cifrado de grado militar y no puede ser descifrado sin quantum computers.The único punto débil es youre contraseña así que asegúrese de que no puede ser diccionario bruteforced.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
no me funcionó😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
¿En qué momento surgieron las dificultades?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
¿Cuál ha sido el error y dónde se ha atascado para que podamos ayudarle y solucionar el problema?
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Aunque @HEISENBERG ya publicó un post sobre Tails, sigo teniendo problemas para entender la lógica detrás de la coexistencia de Tails y VeraCrypt.

¿Algún consejo o truco sobre cómo trabajar con VeraCrypt en Tails?

El trasfondo de esta pregunta es: Dado que lo más probable es que Tails arranque desde una unidad USB o cualquier otra forma de unidad móvil, no estoy seguro al 100% de qué partes necesito encriptar para poder seguir usando Tails.
¿Es correcto que no puedo cifrar toda la memoria USB para poder arrancar tails sin problemas? ¿O sólo tengo que cifrar el almacenamiento persistente?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
no es necesario encriptar tails usb.es un sistema amnésico.Veracrypt es para encriptar otros datos sensibles.aunque puedes encriptar máquinas virtuales y usarlo así.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Si tienes TAILS en un USB, y luego encriptas el USB con VeraCrypt, entonces ningún ordenador/persona en el mundo podrá leer el contenido de ese USB, es decir, el ordenador al que conectes tu USB no podrá encontrar TAILS ya que ha sido encriptado por VeraCrypt. Resumiendo: No lo hagas así.

En su lugar: Visita la página web de TAILS y descárgalo y sigue sus consejos para crear una memoria USB con TAILS. La última vez que lo hice fue muy fácil y creo que utilicé un software llamado Etcher (recuerda a Rufus).

Cuando la instalación esté completa, entonces busque un ordenador que esté APAGADO, conecte el USB en él, encienda el ordenador, arránquelo con TAILS. Se te presentará un escritorio claro y si estás familiarizado con Linux entonces te adaptarás rápidamente y aprenderás por ti mismo a usar el SO. Sin embargo, si no estás familiarizado con Linux, entonces debes saberlo: Esta experiencia inicial (arrancar --> entrar en el SO) ¡es sólo la mitad de lo que TAILS tiene que ofrecer!

Te recomiendo que cojas el puntero del ratón y lo pongas en la esquina superior izquierda. Deberías llegar a un menú de aplicaciones. Mira a través de cada categoría y mira qué aplicaciones contienen. Deberías ver algunas cosas interesantes como KeePassXC que nunca he investigado realmente pero creo que es un fork directo de KeePass, que es un software increíble, algunas cosas imprescindibles.

Pero, aquí también encontrarás otra alternativa, llamada "Persistent storage". Si abres esto, entonces iniciarás un asistente que te ayudará a crear tu propio diseño del sistema operativo TAILS. Puedes encriptar todo el espacio de almacenamiento de TAILS, puedes recordar contraseñas WiFi y marcadores del navegador, claves PGP de la gente y mucho, mucho más.

Una vez que hayas terminado tu "Almacenamiento Persistente", tendrás una llave USB que es muy poderosa. Puedes ponerla en cualquier ordenador y arrancará TAILS, pero todo el mundo se encontrará con un escritorio limpio con 0 rastros en él. Puedes incluso dársela a la policía (y darles el dedo) y no podrán encontrar una mierda en el USB. El "almacenamiento persistente" te obliga a introducir una contraseña de descifrado antes de iniciar sesión, y si introduces la contraseña correcta (que tú mismo eliges) entonces entrarás en el SO TAILS pero con tu experiencia única y personal.

Desde que encontré TAILS, comprendí lo competente que era e inmediatamente lo puse en un USB, realicé la "configuración inicial" que yo elijo llamarla, ya sabes donde hago clic en el "Almacenamiento persistente" y lo configuro como quiero, luego pongo el USB en mi llavero y lo tengo conmigo en todo momento. Tengo otro USB en un bolsillo oculto en mi chaqueta favorita, también tiene mi configuración personalizada de TAILS. También tengo un "main-USB" que es el único que uso para mi actividad muy ilegal. No voy a revelar más como es mi infraestructura, pero espero haberte dado algo de inspiración.

Deberías tener 1 USB con TAILS, entonces esconde este USB donde nadie excepto tú pueda encontrarlo. Este es el USB que usas para cualquier cosa relacionada con internet que quieras hacer pero de la que no seas responsable. Algunos ejemplos son pedir drogas de mercados online, buscar caramelos duros y enviar amenazas. Mi recomendación es también tener otro USB con TAILS, con una contraseña diferente (nunca la misma contraseña en múltiples dispositivos/cuentas NUNCA, aprende esto AHORA). Este segundo USB puede estar por ahí tirado, como he dicho, en mi caso lo guardo en el llavero. No me importa si mi madre, si mi jefe, si mi mujer, si mi jefe, si la policía o si tú lo encuentras. Lo peor que puedes hacer es: Cogerlo, enchufarlo a un ordenador, ver que el USB contiene una COLA limpia <-- NADA MÁS. Y eso me parece bien.

Usted no debe arreglar su configuración como la mía sólo porque estoy escribiendo esto, yo podría ser un agente del FBI encubierto, pero darle una oportunidad para la diversión con fines educativos.

También, para decir lo obvio: Cuando usted está utilizando TAILS y se considera "totalmente anónimo", sepa que usted es solamente tan anónimo como usted se fija para ser. Por ejemplo: Inicia un ordenador con TAILS, luego abre TOR, y luego SOLO abre BB Forum, o tu sitio favorito de la darknet. Marca los sitios o ponlos en un bloc de notas que guardes en almacenamiento persistente. Aísla tu "vida TAILS" de tu otra vida de todas las formas posibles. No hables de TAILS, no busques tu información IRL desde tu sesión TAILS, no entres en Facebook, no instales Thunderbird e inicies sesión en una cuenta de correo electrónico ya existente que se creó utilizando tus datos en la clearnet, etc. Usa tu cerebro. Y sé que mis comentarios pueden parecer un poco hostiles, pero recuerda a qué nos enfrentamos. Si te pillan haciendo <lo que sea>, entonces vas a andar en círculos en tu celda el resto de tus días, sabiendo que si hubieras dedicado aproximadamente 12 minutos a hacer tu mierda correctamente, entonces seguirías siendo anónimo, fuera y volando libre.
 
Top