Crittografia di dischi e unità USB (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Salve, ho utilizzato la crittografia delle unità per tutta la mia carriera e ho deciso di contribuire e scrivere un tutorial.
Link per scaricare veracrypt:VeraCrypt

Creare un contenitore di file crittografati che verrà montato e utilizzato come unità.

Passo 1.
Ym9Zu3iYTM


Passo 2.
DFc0RaQGuM

In questo passaggio sono disponibili diverse opzioni:
a)Creare un file crittografato che verrà poi montato.
b)Crittografare un'unità USB o un'altra unità non di sistema (l'USB deve essere formattata in base al sistema NTSF).
c)Crittografia di una partizione di sistema o di un'intera unità.
In questa esercitazione creeremo un file crittografato e tratterò brevemente la crittografia dell'USB.

Passo 3:
WPkq1x4u6l

In questo passaggio è possibile creare un'unità nascosta nel caso in cui si sia costretti a rivelare la password di crittografia.
Questa opzione crea doppi contenitori di file con password diverse.

Passo 4:
DYJ17kFO5g

Selezionate il percorso in cui verrà creato il file crittografato.

Passo 5:
I2ZkD7j3qn

Selezionare un algoritmo di crittografia e un algoritmo di hash.
La crittografia AES è più che sufficiente, ma è possibile selezionarne altri (Twofish, Serpent) o una combinazione di essi (io uso una combinazione di tutti e tre).
Per quanto riguarda gli algoritmi di hash, io uso SHA-512, ma potete scegliere quello che volete.

Passo 6:
UL8oSjvkFE

Qui si specifica la dimensione del file o, nel caso di contenitori dinamici, la dimensione massima (i contenitori dinamici crescono di dimensione man mano che si riempiono).

Passo 7:
KkuDJwmS1e

Questa è la parte più importante del processo e l'unico punto debole della crittografia.
Creare una password molto forte, lunga e senza dizionario.

Passo 8:
LzxPUrj6TE

Questa parte raccoglie dati casuali dal puntatore del mouse, che si muove a caso fino a raggiungere il verde (più lungo è, meglio è).
Fare clic su Formatta e il gioco è fatto.

Passo 9:
BT64e5Jvib

L'ultimo passo consiste nel montare il file criptato.
Scegliere una lettera di unità non occupata, fare clic con il pulsante destro del mouse, selezionare file e montare.
Immettere la password e attendere che venga decrittografato.
TWUxRKABED

Al termine, fare clic con il pulsante destro del mouse su smonta nell'interfaccia di veracrypt (eseguire questa operazione ogni volta per non danneggiare i dati).
N0MQ6yILpi



Crittografia di un'unità USB

Per crittografare un'unità USB, al punto 2 selezionare crittografa una partizione/un'unità non di sistema e seguire la procedura guidata (assicurarsi che l'unità sia formattata con il file system NTSF).
Una volta crittografata, l'unità USB non può essere aperta con i mezzi normali (offre solo l'opzione di formattarla).
Per montarla, al punto 9 selezionare una lettera di unità e fare clic su monta automaticamente i dispositivi.
Verrà richiesto di inserire la password e il gioco è fatto.


Dichiarazione di non responsabilità: non ho scritto nulla che non si possa trovare su Internet e ho raccolto immagini da lì, quindi non ho inventato l'acqua calda o altro. Spero che qualcuno lo trovi utile, però, dato che uso questo tipo di crittografia da sempre. È una crittografia di livello NSA/MILITARE e non può essere violata senza computer quantistici.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
non ha funzionato per me😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
In quale fase sono sorte le difficoltà?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Qual è stato l'errore e dove vi siete bloccati, in modo che possiamo aiutarvi a risolvere il problema.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Sebbene @HEISENBERG abbia già pubblicato un post su Tails, ho ancora problemi a capire la logica che sta dietro alla coesistenza di Tails e VeraCrypt.

Ci sono consigli e trucchi su come lavorare con VeraCrypt su Tails?

Il contesto di questa domanda è il seguente: poiché tails è molto probabilmente avviato da un'unità USB o da qualsiasi altra forma di unità mobile, non sono al 100% in grado di capire quali parti devo crittografare per poter continuare a utilizzare tails.
È giusto che non sia in grado di criptare l'intera chiavetta USB per poter avviare tails senza problemi? Oppure devo criptare solo la memoria persistente?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Non c'è bisogno di crittografare tails usb. è un sistema amnesico. Veracrypt è per crittografare altri dati sensibili. tuttavia è possibile crittografare le macchine virtuali e usarlo in questo modo.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Se avete TAILS su una USB e poi crittografate la USB con VeraCrypt, nessun computer/persona al mondo potrà leggere il contenuto di quella USB, ovvero il computer a cui collegate la USB non sarà in grado di trovare TAILS poiché è stato crittografato da VeraCrypt. Per farla breve: non fatelo in questo modo.

Invece: Visitate il sito web di TAILS, scaricatelo e seguite i loro consigli su come creare una penna USB con TAILS. L'ultima volta che l'ho fatto è stato molto semplice e credo di aver usato un software chiamato Etcher (che ricorda Rufus).

Una volta completata l'installazione, trovare un computer spento, collegarvi la chiavetta USB, accendere il computer e avviarlo con TAILS. Verrà presentato un desktop chiaro e, se avete familiarità con Linux, vi adatterete rapidamente e imparerete a usare il sistema operativo. Tuttavia, se non avete familiarità con Linux, è bene che lo sappiate: Questa esperienza iniziale (avvio --> ingresso nel sistema operativo) è solo la metà di ciò che TAILS ha da offrire!

Vi consiglio di prendere il puntatore del mouse e di posizionarlo nell'angolo in alto a sinistra. Dovreste raggiungere il menu delle applicazioni. Guardate ogni categoria e vedete quali applicazioni contiene. Dovreste vedere alcune cose interessanti, come KeePassXC, che non ho mai studiato a fondo, ma credo sia un fork di KeePass, che è un software incredibile, assolutamente indispensabile.

Ma qui troverete anche un'altra alternativa, chiamata "Persistent storage". Se lo aprite, si aprirà una procedura guidata che vi aiuterà a creare il vostro progetto personale del sistema operativo TAILS. È possibile crittografare l'intero spazio di archiviazione di TAILS, ricordare le password WiFi e i segnalibri del browser, le chiavi PGP e molto altro ancora.

Una volta terminato il vostro "Persistent storage", avrete una chiave USB molto potente. Potete inserirla in qualsiasi computer e si avvierà TAILS, ma tutti saranno accolti da un desktop chiaro con 0 tracce. La "Persistent storage" vi obbliga a inserire una password di decriptazione prima di effettuare il login, e se inserite la password corretta (che scegliete voi stessi) entrerete nel sistema operativo TAILS, ma con la vostra esperienza unica e personale.

Da quando ho trovato TAILS, ho capito quanto fosse competente e l'ho subito messo su una USB, ho eseguito la "configurazione iniziale", come ho scelto di chiamarla, in cui faccio clic su "Persistent storage" e la configuro come voglio, poi metto la USB sul mio portachiavi e la tengo sempre con me. Ho un'altra USB in una tasca nascosta della mia giacca preferita, anch'essa con la mia configurazione personalizzata di TAILS. Ho anche una "USB principale" che è l'unica che uso per le mie attività illegali. Non vi svelerò più come è fatta la mia infrastruttura, ma spero di avervi dato qualche spunto.

Dovreste avere 1 USB con TAILS, quindi nascondere questa USB dove nessuno, a parte voi, può trovarla. Questa è la USB da usare per qualsiasi cosa legata a Internet che volete fare ma di cui non siete responsabili. Alcuni esempi sono l'ordinazione di farmaci dai mercati online, la ricerca di caramelle dure e l'invio di minacce. Raccomando anche di avere un'altra USB con TAILS, con una password diversa (mai la stessa password su più dispositivi/account, imparatelo ORA). Questa seconda USB può essere in giro, come ho detto, nel mio caso la tengo nel portachiavi. Non mi importa se mia madre, il mio capo, mia moglie, il mio capo, la polizia o voi la trovate. La cosa peggiore che possiate fare è: prenderlo, collegarlo a un computer, vedere che l'USB contiene un TAILS pulito <-- NIENTE DI PIÙ. E per me va bene così.

Non dovreste sistemare la vostra configurazione come la mia solo perché sto scrivendo questo articolo, potrei essere un agente dell'FBI sotto copertura, ma fate una prova per divertimento a scopo didattico.

Inoltre, per ribadire un'ovvietà: quando utilizzate TAILS e vi considerate "completamente anonimi", sappiate che siete anonimi solo nella misura in cui vi impostate. Per esempio: Avviate un computer con TAILS, poi aprite TOR e poi aprite SOLO BB Forum o il vostro sito darknet preferito. Inserite i siti nei segnalibri o in un blocco note che salverete in una memoria persistente. Isolate in tutti i modi possibili la vostra "vita di TAILS" dalla vostra altra vita. Non parlate di TAILS, non cercate le vostre informazioni IRL dalla vostra sessione TAILS, non vi collegate a Facebook, non installate Thunderbird e non fate il login a un account e-mail già esistente che è stato creato usando i vostri dati su Clearnet, ecc. Usa il cervello. E so che i miei commenti possono sembrare un po' ostili, ma ricordate con cosa abbiamo a che fare. Se vi beccano a fare <qualunque cosa>, allora camminerete in cerchio nella vostra cella per il resto dei vostri giorni, sapendo che se aveste speso circa 12 minuti per fare le vostre cose correttamente, sareste ancora anonimi, fuori e liberi di volare.
 
Top