Criptografia de disco e criptografia de unidade USB (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Olá, tenho usado a criptografia de unidade durante toda a minha carreira e decidi contribuir e escrever um tutorial.
Link para download do veracrypt:VeraCrypt

Criação de um contêiner de arquivos criptografados que será montado e usado como uma unidade.

Etapa 1.
Ym9Zu3iYTM


Etapa 2.
DFc0RaQGuM

Nesta etapa, você tem várias opções:
a) Criar um arquivo criptografado que será montado posteriormente.
b) Criptografar uma unidade USB ou outra unidade que não seja do sistema (o USB deve ser formatado para o sistema NTSF)
c) Criptografar uma partição do sistema ou uma unidade inteira
Criaremos um arquivo criptografado para este tutorial e abordarei brevemente a criptografia de USB.

Etapa 3:
WPkq1x4u6l

Nesta etapa, você tem a opção de criar uma unidade oculta, caso seja forçado a revelar a senha de criptografia.
Essa opção cria contêineres de arquivos duplos com senhas diferentes.

Etapa 4:
DYJ17kFO5g

Selecione o caminho em que o arquivo criptografado será criado.

Etapa 5:
I2ZkD7j3qn

Selecione um algoritmo de criptografia e um algoritmo de hash.
A criptografia AES é mais do que suficiente, mas você pode selecionar outros (Twofish, Serpent) ou uma combinação deles (eu uso uma combinação dos três).
Quanto aos algoritmos de hash, eu uso o SHA-512, mas você pode escolher o que quiser.

Etapa 6:
UL8oSjvkFE

Aqui você especifica o tamanho do arquivo ou, no caso de contêineres dinâmicos, um tamanho máximo (os contêineres dinâmicos aumentam de tamanho à medida que são preenchidos).

Etapa 7:
KkuDJwmS1e

Esta é a parte mais importante do processo e o único ponto fraco da criptografia.
Crie uma senha realmente forte, longa e sem dicionário.

Etapa 8:
LzxPUrj6TE

Esta parte coleta dados aleatórios do ponteiro do mouse e faz movimentos aleatórios até chegar ao verde (quanto mais tempo, melhor).
Clique em formatar e pronto.

Etapa 9:
BT64e5Jvib

A última etapa é a montagem do arquivo criptografado.
Escolha uma letra de unidade não ocupada, clique com o botão direito do mouse, selecione file e mount.
Digite sua senha e aguarde a descriptografia.
TWUxRKABED

Quando terminar, clique com o botão direito do mouse em desmontar na interface do veracrypt (faça isso sempre para não corromper os dados).
N0MQ6yILpi



Criptografia de uma unidade USB

Para criptografar uma unidade USB, na etapa 2, selecione criptografar uma partição/drive que não seja do sistema e siga o assistente (verifique se a unidade está formatada no sistema de arquivos NTSF).
Quando criptografada, a unidade USB não pode ser aberta por meios normais (ela só oferece a opção de formatá-la).
Para montá-lo, na etapa 9, selecione uma letra de unidade e clique em dispositivos de montagem automática.
Será solicitado que você digite a senha e pronto.


Isenção de responsabilidade: não escrevi nada que não possa ser encontrado na Internet e coletei imagens de lá, portanto, não inventei água quente nem nada. Espero que alguém ache isso útil, pois uso esse tipo de criptografia desde sempre. É uma criptografia de nível NSA/MILITAR e não pode ser quebrada sem computadores quânticos.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
não deu certo para mim😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
Em que estágio surgiram as dificuldades?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Qual foi o erro e onde você ficou preso para que possamos ajudar e solucionar o problema.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Embora @HEISENBERG já tenha publicado um post sobre Tails, ainda tenho problemas para entender a lógica por trás da coexistência de Tails e VeraCrypt.

Alguma dica e truque sobre como trabalhar com o VeraCrypt no Tails?

O pano de fundo dessa pergunta é: como o Tails provavelmente é inicializado a partir de um drive USB ou qualquer outra forma de drive móvel, não estou 100% certo de quais partes preciso criptografar para poder continuar usando o Tails.
Está certo que não posso criptografar todo o pendrive para poder inicializar o Tails sem problemas? Ou só preciso criptografar o armazenamento persistente?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
O Veracrypt serve para criptografar outros dados confidenciais, mas você pode criptografar máquinas virtuais e usá-las dessa forma.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Se você tiver o TAILS em um USB e criptografar o USB com o VeraCrypt, nenhum computador/pessoa no mundo poderá ler o conteúdo desse USB, ou seja, o computador ao qual você conectar o USB não conseguirá encontrar o TAILS, pois ele foi criptografado pelo VeraCrypt. Para resumir a história: não faça isso dessa forma.

Em vez disso: Visite o site do TAILS, faça o download e siga as orientações sobre como criar um pendrive com o TAILS. Da última vez que fiz isso, foi muito fácil e acho que usei um software chamado Etcher (lembra o Rufus).

Quando a instalação estiver concluída, encontre um computador que esteja DESLIGADO, conecte o USB nele, ligue o computador e inicialize-o com o TAILS. Você verá uma área de trabalho clara e, se estiver familiarizado com o Linux, rapidamente se adaptará e aprenderá a usar o sistema operacional. Entretanto, se não estiver familiarizado com o Linux, você deve saber disso: Essa experiência inicial (inicialização --> entrar no sistema operacional) é apenas metade do que o TAILS tem a oferecer!

Recomendo que você pegue o ponteiro do mouse e coloque-o no canto superior esquerdo. Você deverá ver um menu de aplicativos. Examine todas as categorias e veja quais aplicativos elas contêm. Você verá algumas coisas legais, como o KeePassXC, que eu nunca pesquisei, mas acho que é uma derivação direta do KeePass, que é um software incrível, com algumas coisas obrigatórias.

Porém, aqui você também encontrará outra alternativa, chamada "Persistent storage" (Armazenamento persistente). Se você abrir essa opção, iniciará um assistente que o ajudará a criar seu próprio projeto do sistema operacional TAILS. Você pode criptografar todo o espaço de armazenamento do TAILS, lembrar senhas de WiFi e favoritos do navegador, usar chaves PGP e muito, muito mais.

Depois de concluir o "Armazenamento persistente", você terá uma chave USB que é muito poderosa. Você pode colocá-la em qualquer computador e ele inicializará o TAILS, mas todos se depararão com uma área de trabalho limpa, sem nenhum rastro. Você pode até mesmo entregá-lo à polícia (e dar-lhes o dedo) e eles não conseguirão encontrar nada no USB. O "armazenamento persistente" força você a digitar uma senha de descriptografia antes de fazer o login e, se digitar a senha correta (que você mesmo escolhe), você entrará no sistema operacional TAILS, mas com sua experiência única e pessoal.

Desde que encontrei o TAILS, percebi o quanto ele era competente e imediatamente o coloquei em um USB, executei a "configuração inicial", como prefiro chamá-la, onde clico em "Armazenamento persistente" e configuro do jeito que quero, depois coloco o USB no meu chaveiro e o tenho comigo o tempo todo. Tenho outro USB em um bolso oculto da minha jaqueta favorita, que também tem minha configuração personalizada do TAILS. Também tenho um "USB principal", que é o único que uso para minhas atividades ilegais. Não vou revelar mais como é a minha infraestrutura, mas espero ter lhe dado alguma inspiração.

Você deve ter um USB com TAILS e, em seguida, ocultar esse USB em um local onde ninguém além de você possa encontrá-lo. Esse é o USB que você usa para qualquer coisa. Esse é o USB que você usa para qualquer coisa relacionada à Internet que queira fazer, mas pela qual não seja responsável. Alguns exemplos são encomendar drogas em mercados on-line, procurar doces duros e enviar ameaças. Minha recomendação também é ter outro USB com TAILS, com uma senha diferente (nunca use a mesma senha em vários dispositivos/contas, aprenda isso AGORA). Esse segundo USB pode estar em qualquer lugar, como eu disse, no meu caso, eu o mantenho em meu chaveiro. Não me importo se minha mãe, meu chefe, minha esposa, meu chefe, a polícia ou você o encontrar. A pior coisa que você pode fazer é: Pegá-lo, conectá-lo a um computador, ver que o USB contém um TAILS limpo <-- NADA MAIS. E, para mim, está tudo bem.

Você não deve corrigir sua configuração como a minha só porque estou escrevendo isso, eu poderia ser um agente do FBI disfarçado, mas tente por diversão e para fins educacionais.

Além disso, para dizer o óbvio: quando estiver usando o TAILS e se considerar "totalmente anônimo", saiba que você só é tão anônimo quanto se definir como tal. Por exemplo: Inicie um computador com o TAILS, abra o TOR e, em seguida, abra SOMENTE o Fórum BB ou seu site favorito da darknet. Marque os sites como favoritos ou coloque-os em um bloco de notas que será salvo em um armazenamento persistente. Isole sua "vida TAILS" de suas outras vidas de todas as formas possíveis. Você não fala sobre TAILS, não pesquisa suas informações IRL a partir de sua sessão TAILS, não faz login no Facebook, não instala o Thunderbird e faz login em uma conta de e-mail já existente que foi criada usando seus detalhes na clearnet etc. Use seu cérebro. E sei que meus comentários podem parecer um pouco hostis, mas lembre-se do que estamos tratando. Se você for pego fazendo <qualquer coisa>, vai andar em círculos em sua cela pelo resto de seus dias, sabendo que, se gastasse aproximadamente 12 minutos para fazer suas coisas corretamente, ainda estaria anônimo, do lado de fora e voando livremente.
 
Top