Encriptação de discos e encriptação de unidades USB (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Olá, tenho utilizado a encriptação de drives durante toda a minha carreira e decidi contribuir e escrever um tutorial.
Link para descarregar o veracrypt:VeraCrypt

Criar um contentor de ficheiros encriptados que será montado e utilizado como uma unidade.

Passo 1.
Ym9Zu3iYTM


Passo 2.
DFc0RaQGuM

Nesta etapa, existem várias opções:
a)Criar um ficheiro encriptado que será posteriormente montado.
b)Encriptar uma unidade USB ou outra unidade que não seja do sistema (a USB tem de estar formatada para o sistema NTSF)
c)Encriptar uma partição do sistema ou uma unidade completa
Vamos criar um ficheiro encriptado para este tutorial e vou abordar brevemente a encriptação USB.

Passo 3:
WPkq1x4u6l

Neste passo, tem a opção de criar uma unidade oculta, caso seja forçado a revelar a palavra-passe de encriptação.
Esta opção cria contentores de ficheiros duplos com palavras-passe diferentes.

Passo 4:
DYJ17kFO5g

Seleccione o caminho onde o ficheiro encriptado será criado.

Passo 5:
I2ZkD7j3qn

Seleccione um algoritmo de encriptação e um algoritmo de hash.
A encriptação AES é mais do que suficiente, mas pode selecionar outros (Twofish, Serpent) ou uma combinação dos mesmos (eu utilizo uma combinação dos três).
Quanto aos algoritmos de hash, utilizo o SHA-512, mas pode selecionar o que quiser.

Passo 6:
UL8oSjvkFE

Aqui especifica-se o tamanho do ficheiro ou, no caso de contentores dinâmicos, um tamanho máximo (os contentores dinâmicos aumentam de tamanho à medida que ficam cheios).

Passo 7:
KkuDJwmS1e

Esta é a parte mais importante do processo e o único ponto fraco da encriptação.
Crie uma palavra-passe muito forte, longa e sem dicionário.

Passo 8:
LzxPUrj6TE

Esta parte recolhe dados aleatórios do ponteiro do rato e faz movimentos aleatórios até ficar verde (quanto mais tempo, melhor)
Clique em formatar e já está.

Passo 9:
BT64e5Jvib

O último passo é montar o ficheiro encriptado.
Escolha uma letra de unidade não ocupada, clique com o botão direito do rato, seleccione o ficheiro e monte.
Introduza a sua palavra-passe e aguarde que seja desencriptado.
TWUxRKABED

Quando terminar, clique com o botão direito do rato em desmontar na interface do veracrypt (faça isto sempre para não corromper os dados).
N0MQ6yILpi



Encriptar uma unidade USB

Para encriptar uma unidade USB, no passo 2, seleccione encriptar uma partição/unidade que não seja do sistema e siga o assistente (certifique-se de que a unidade está formatada com o sistema de ficheiros NTSF).
Quando encriptada, a unidade USB não pode ser aberta através de meios normais (apenas dá a opção de a formatar).
Para a montar, no passo 9, seleccione uma letra de unidade e clique em dispositivos de montagem automática.
Ser-lhe-á pedido que introduza a palavra-passe e já está.


Aviso: Não escrevi nada que não possa ser encontrado na Internet e recolhi imagens de lá, por isso não inventei água quente nem nada. Espero que alguém ache isto útil, pois tenho usado este tipo de encriptação desde sempre. É uma encriptação de nível NSA/MILITAR e não pode ser decifrada sem computadores quânticos.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
não funcionou para mim😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
Em que fase surgiram as dificuldades?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Qual foi o erro e onde é que ficou preso para podermos ajudar e resolver o problema.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Embora @HEISENBERG já tenha publicado um post sobre Tails, ainda tenho problemas para entender a lógica por trás da coexistência de Tails e VeraCrypt.

Alguma dica & truque sobre como trabalhar com VeraCrypt no Tails?

O pano de fundo dessa questão é: como o Tails provavelmente é inicializado a partir de um drive USB ou qualquer outra forma de drive móvel, eu não estou 100% certo de quais partes eu preciso criptografar para ainda poder usar o Tails.
Está certo que eu não sou capaz de criptografar todo o pendrive USB para poder inicializar o Tails sem problemas? Ou eu só preciso criptografar o armazenamento persistente?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
O Veracrypt é para encriptar outros dados sensíveis, mas pode encriptar máquinas virtuais e utilizá-lo dessa forma.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Se tiver o TAILS num USB, e depois encriptar o USB com o VeraCrypt, então nenhum computador/pessoa no mundo pode ler o conteúdo desse USB, ou seja, o computador a que ligar o USB não será capaz de encontrar o TAILS, uma vez que foi encriptado pelo VeraCrypt. Para encurtar a história: Não faça dessa forma.

Em vez disso: Visite o sítio Web do TAILS, descarregue-o e siga os seus conselhos sobre como criar uma pen USB com o TAILS. Da última vez que o fiz, foi muito fácil e penso que utilizei um software chamado Etcher (faz lembrar o Rufus).

Quando a instalação estiver concluída, encontrem um computador que esteja DESLIGADO, liguem o USB nele, liguem o computador e iniciem-no com o TAILS. Ser-lhe-á apresentado um ambiente de trabalho claro e, se estiver familiarizado com o Linux, adaptar-se-á rapidamente e aprenderá a usar o SO. No entanto, se não está familiarizado com o Linux, então deve saber isso: Esta experiência inicial (arranque --> entrar no SO) é apenas metade do que o TAILS tem para oferecer!

Recomendo que pegue no ponteiro do rato e o coloque no canto superior esquerdo. Deverá aparecer um menu de aplicações. Procure em todas as categorias e veja que aplicações elas contêm. Devem ver algumas coisas fixes, como o KeePassXC, que nunca pesquisei, mas penso que é uma derivação direta do KeePass, que é um software incrível, algumas coisas imprescindíveis.

Mas aqui também encontrarás outra alternativa, chamada "Persistent storage" (armazenamento persistente). Se abrir esta opção, irá iniciar um assistente que o ajudará a criar o seu próprio design do sistema operativo TAILS. Pode encriptar todo o espaço de armazenamento da TAILS, pode memorizar palavras-passe de WiFi e marcadores de browser, utilizar chaves PGP e muito, muito mais.

Depois de terminares o teu "Armazenamento persistente", tens uma chave USB que é muito poderosa. Pode colocá-la em qualquer computador e este arrancará com o TAILS, mas todos ficarão com um ambiente de trabalho limpo e sem vestígios. O "Persistent Storage" obriga-te a introduzir uma palavra-passe de desencriptação antes de entrares no sistema, e se introduzires a palavra-passe correcta (que tu próprio escolhes), entrarás no sistema operativo TAILS mas com a tua experiência única e pessoal.

Desde que encontrei o TAILS, percebi o quão competente era e coloquei-o imediatamente numa USB, fiz a "configuração inicial", como lhe chamo, onde clico em "Armazenamento persistente" e configuro-o como quero, depois coloco a USB no meu porta-chaves e tenho-a sempre comigo. Tenho outro USB num bolso escondido do meu casaco favorito, que também tem a minha configuração personalizada de TAILS. Tenho também uma "USB principal" que é a única que utilizo para as minhas actividades ilegais. Não vou revelar mais como é a minha infraestrutura, mas espero ter-vos dado alguma inspiração.

Deves ter 1 USB com TAILS, depois esconde esse USB onde só tu o possas encontrar. Este é o USB que usas para qualquer coisa relacionada com a Internet que queiras fazer mas pela qual não sejas responsável. Alguns exemplos são encomendar drogas em mercados em linha, procurar rebuçados e enviar ameaças. A minha recomendação é também ter um outro USB com TAILS, com uma palavra-passe diferente (nunca a mesma palavra-passe em vários dispositivos/contas, aprenda isto AGORA). Este segundo USB pode estar por aí, como já disse, no meu caso guardo-o no meu porta-chaves. Não me importo que a minha mãe, o meu patrão, a minha mulher, o meu patrão, a polícia ou vocês o encontrem. A pior coisa que se pode fazer é: Pegar nele, ligá-lo a um computador, ver que o USB contém um TAILS limpo <-- NADA MAIS. E isso está bem para mim.

Não deves fazer a tua configuração como a minha só porque estou a escrever isto, eu podia ser um agente do FBI disfarçado, mas experimenta por diversão e para fins educativos.

Além disso, para dizer o óbvio: quando estiver a utilizar o TAILS e se considerar "totalmente anónimo", saiba que só é tão anónimo quanto aquilo que se propõe. Por exemplo: Inicie um computador com o TAILS, abra o TOR, e depois abra APENAS o BB Forum, ou o seu site favorito da darknet. Marque os sítios como favoritos ou coloque-os num bloco de notas que guarde num armazenamento persistente. Isola a tua "vida TAILS" da tua outra vida de todas as formas possíveis. Não falas sobre a TAILS, não procuras a tua informação IRL a partir da tua sessão TAILS, não entras na porra do Facebook, não instalas o Thunderbird e fazes login numa conta de e-mail já existente que foi criada usando os teus dados na clearnet, etc. Usem o vosso cérebro. E sei que os meus comentários podem parecer um pouco hostis, mas lembrem-se do que estamos a tratar. Se fores apanhado a fazer <qualquer coisa>, vais andar em círculos na tua cela para o resto dos teus dias, sabendo que se gastasses cerca de 12 minutos a fazer as tuas merdas corretamente, ainda estarias anónimo, fora e a voar livremente.
 
Top