Schijfversleuteling en USB-schijfversleuteling (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Hallo, ik gebruik al mijn hele carrière veracrypt en ik heb besloten om een bijdrage te leveren en een tutorial te schrijven.
Link om veracrypt te downloaden:VeraCrypt

Een versleutelde bestandscontainer maken die wordt gemount en gebruikt als schijf.

Stap 1.
Ym9Zu3iYTM


Stap 2.
DFc0RaQGuM

Bij deze stap krijg je meerdere opties:
a) Een versleuteld bestand maken dat later gemount wordt.
b) Het versleutelen van een USB drive of andere niet systeem drive.(USB moet geformatteerd zijn naar NTSF systeem)
c)Een systeempartitie of hele schijf versleutelen
Voor deze tutorial maken we een versleuteld bestand en ik zal kort ingaan op USB encryptie.

Stap 3:
WPkq1x4u6l

In deze stap krijg je een optie om een verborgen schijf te maken voor het geval je gedwongen wordt om het versleutelingswachtwoord vrij te geven.
Deze optie creëert dubbele bestandscontainers met verschillende wachtwoorden.

Stap 4:
DYJ17kFO5g

Selecteer het pad waar het versleutelde bestand zal worden aangemaakt.

Stap 5:
I2ZkD7j3qn

Selecteer een encryptie-algoritme en een hash-algoritme.
AES-encryptie is meer dan voldoende, maar je kunt ook andere selecteren (Twofish, Serpent), of een combinatie ervan (ik gebruik een combinatie van alle drie).
Voor de hash-algoritmen gebruik ik SHA-512, maar je kunt kiezen wat je wilt.

Stap 6:
UL8oSjvkFE

Hier geef je de grootte van het bestand op of in het geval van dynamische containers een maximale grootte (dynamische containers worden groter naarmate ze gevuld worden).

Stap 7:
KkuDJwmS1e

Dit is het belangrijkste deel van het proces en het enige zwakke punt van de encryptie.
Maak een echt sterk, lang, niet woordenboek wachtwoord.

Stap 8:
LzxPUrj6TE

Dit deel verzamelt willekeurige gegevens van je muisaanwijzer maak willekeurige bewegingen totdat je in het groen komt (hoe langer hoe beter)
Klik op formatteren en je bent klaar.

Stap 9:
BT64e5Jvib

De laatste stap is het mounten van het versleutelde bestand.
Kies een niet bezette stationsletter, klik met de rechtermuisknop.select file en mount.
Voer je wachtwoord in en wacht tot het is gedecodeerd.
TWUxRKABED

Als je klaar bent, klik je met de rechtermuisknop op "dismount" in de interface van Veracrypt (doe dit elke keer om de gegevens niet te beschadigen).
N0MQ6yILpi



Een USB versleutelen

Om een USB drive te versleutelen selecteer je bij stap 2 encrypt a non system partition/drive en volg je de wizard (zorg ervoor dat de drive geformatteerd is met het NTSF bestandssysteem).
Als het versleuteld is, kan de USB drive niet geopend worden met normale middelen (het geeft alleen de optie om het te formatteren).
Om het te mounten in stap 9 selecteer je een stationsletter en klik je op apparaten automatisch mounten.
Je wordt gevraagd om een wachtwoord in te voeren en dat is het.


Disclaimer: Ik heb niets geschreven dat niet op het internet te vinden is en ik heb daar afbeeldingen van verzameld dus ik heb geen heet water of iets dergelijks uitgevonden. Ik hoop dat iemand hier iets aan heeft want ik gebruik dit soort encryptie al heel lang. Het is NSA/MILITAIRE encryptie en kan niet gekraakt worden zonder quantum computers. Het enige zwakke punt is je wachtwoord dus zorg ervoor dat het niet bruteforced kan worden.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
het werkte niet voor mij😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
In welk stadium ontstonden de moeilijkheden?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Wat was de fout en waar kwam je vast te zitten, zodat we kunnen helpen en problemen kunnen oplossen.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Hoewel @HEISENBERG al een bericht over Tails heeft gepubliceerd, heb ik nog steeds problemen om de logica achter het naast elkaar bestaan van Tails en VeraCrypt te begrijpen.

Zijn er tips en trucs om met VeraCrypt op Tails te werken?

De achtergrond van deze vraag is: aangezien Tails waarschijnlijk wordt opgestart vanaf een USB-stick of een andere vorm van verplaatsbare schijf, weet ik niet 100% welke delen ik moet versleutelen om Tails nog steeds te kunnen gebruiken.
Klopt het dat ik niet de hele usb stick kan versleutelen om tails zonder problemen te kunnen booten? Of moet ik alleen de permanente opslag versleutelen?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Het is niet nodig om tails usb te versleutelen.Het is een geheugenverlies systeem.Veracrypt is voor het versleutelen van andere gevoelige gegevens.Maar je kunt virtuele machines versleutelen en het zo gebruiken.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Als je TAILS op een USB hebt staan en je versleutelt de USB met VeraCrypt, dan kan geen enkele computer/persoon ter wereld de inhoud van die USB lezen, A.K.A. de computer waar je de USB in steekt zal TAILS niet kunnen vinden omdat het versleuteld is door VeraCrypt. Om een lang verhaal kort te maken: doe het niet op die manier.

In plaats daarvan: Ga naar de website van TAILS en download het en volg hun advies voor het maken van een USB-stick met TAILS. De laatste keer dat ik het deed, was het heel eenvoudig en ik geloof dat ik software gebruikte die Etcher heet (doet denken aan Rufus).

Als de installatie voltooid is, zoek dan een computer die UIT staat, plug de USB erin, zet de computer aan en start hem op met TAILS. U krijgt een duidelijk bureaublad te zien en als u bekend bent met Linux, zult u zich snel aanpassen en leren hoe u het besturingssysteem moet gebruiken. Als u echter niet bekend bent met Linux, dan moet u dat weten: Deze eerste ervaring (opstarten --> opstarten OS) is slechts de helft van wat TAILS te bieden heeft!

Ik raad u aan uw muisaanwijzer in de linkerbovenhoek te plaatsen. U komt dan in een applicatiemenu. Kijk door elke categorie en zie welke toepassingen ze bevatten. Je zou een aantal coole dingen moeten zien zoals KeePassXC die ik nooit echt onderzocht heb, maar ik denk dat het een directe afsplitsing is van KeePass, wat een ongelooflijke software is, een aantal must-have dingen.

Maar hier vind je ook een ander alternatief, genaamd "Persistent storage". Als je dit opent, start er een wizard waarmee je je eigen ontwerp van het TAILS-besturingssysteem kunt maken. Je kunt de hele TAILS-opslagruimte versleutelen, je kunt wifi-wachtwoorden en browserbladwijzers onthouden, PGP-sleutels van mensen en nog veel meer.

Als je klaar bent met je "Persistent storage", dan heb je een USB-sleutel die erg krachtig is. Je kunt het in elke computer stoppen en het zal TAILS opstarten, maar iedereen zal een duidelijk bureaublad zien met 0 sporen erop. Je kunt het zelfs aan de politie geven (en ze de vinger geven) en ze kunnen geen shit vinden op de USB. "Persistent storage" dwingt je om een decryptie wachtwoord in te voeren voordat je inlogt, en als je het juiste wachtwoord invoert (dat je zelf kiest) dan kom je in het TAILS OS maar met jouw unieke en persoonlijke ervaring.

Vanaf het moment dat ik TAILS vond, begreep ik hoe competent het was en ik heb het meteen op een USB gezet, de "initiële setup" uitgevoerd zoals ik het wil noemen, je weet wel, waar ik klik op de "Persistente opslag" en het instel zoals ik het wil, vervolgens heb ik de USB aan mijn sleutelbos gehangen en heb ik het altijd bij me. Ik heb nog een USB in een verborgen zak in mijn favoriete jas, deze heeft ook mijn aangepaste setup van TAILS. Ik heb ook een "hoofd-USB" die de enige is die ik gebruik voor mijn zeer illegale activiteiten. Ik ga niet meer onthullen hoe mijn infrastructuur eruit ziet, maar ik hoop dat ik je wat inspiratie heb gegeven.

Je zou 1 USB met TAILS moeten hebben, verberg deze USB waar niemand behalve jij hem kan vinden. Dit is de USB die je gebruikt voor alles wat met internet te maken heeft, maar waar je niet verantwoordelijk voor bent. Enkele voorbeelden zijn het bestellen van drugs van online markten, het zoeken naar snoep en het versturen van bedreigingen. Mijn aanbeveling is ook om een andere USB te hebben met TAILS, met een ander wachtwoord (nooit hetzelfde wachtwoord op meerdere apparaten/accounts, leer dit NU). Deze tweede USB kan ergens rondslingeren, zoals ik al zei, in mijn geval heb ik hem aan mijn sleutelbos. Ik vind het niet erg als mijn moeder, mijn baas, mijn vrouw, mijn baas, de politie of jij hem vindt. Het ergste wat je kunt doen is: Pak het, plug het in een computer, zie dat de USB een schone TAILS bevat <-- NIETS MEER. En dat is OK voor mij.

Je moet je setup niet zo maken als die van mij alleen omdat ik dit schrijf, ik zou een FBI agent undercover kunnen zijn, maar probeer het voor de lol eens voor educatieve doeleinden.

Om het voor de hand liggende duidelijk te maken: Als je TAILS gebruikt en jezelf als "volledig anoniem" beschouwt, weet dan dat je slechts zo anoniem bent als je jezelf instelt. Bijvoorbeeld: Start een computer op met TAILS, open dan TOR, en open dan ALLEEN BB Forum, of je favoriete darknet site. Bookmark de sites of zet ze in een kladblok dat je opslaat in permanente opslag. Isoleer je "TAILS-leven" op elke mogelijke manier van je andere leven. Je praat niet over TAILS, je zoekt niet naar je IRL-informatie vanuit je TAILS-sessie, je logt verdomme niet in op Facebook, je installeert geen Thunderbird en logt niet in op een al bestaand e-mailaccount dat is aangemaakt met jouw gegevens op het clearnet, enz. Gebruik je hersens. En ik weet dat mijn commentaar misschien een beetje vijandig overkomt, maar onthoud waar we mee te maken hebben. Als je betrapt wordt terwijl je <wat dan ook> aan het doen bent, dan ga je de rest van je dagen rondjes lopen in je cel, wetende dat als je ongeveer 12 minuten had gespendeerd om je shit goed te doen, dan zou je nog steeds anoniem, buiten en vrij rondvliegen.
 
Top