Diskkryptering och kryptering av USB-enhet (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Hej jag har använt körkryptering hela min karriär och jag har bestämt mig för att bidra och skriva en handledning.
Länk för att ladda ner veracrypt:VeraCrypt

Skapa en krypterad filbehållare som kommer att monteras och användas som en enhet.

Steg 1.
Ym9Zu3iYTM


Steg 2.
DFc0RaQGuM

I det här steget får du flera alternativ:
a) Skapa en krypterad fil som senare kommer att monteras.
b) Kryptering av en USB-enhet eller annan enhet som inte är system (USB måste formateras till NTSF-systemet)
c) Kryptering av en systempartition eller en hel enhet
Vi kommer att skapa en krypterad fil för den här handledningen och jag kommer kort att röra USB-kryptering.

Steg 3:
WPkq1x4u6l

I det här steget får du ett alternativ att skapa en dold enhet om du tvingas avslöja krypteringslösenordet.
Det här alternativet skapar dubbla filbehållare med olika lösenord.

Steg 4:
DYJ17kFO5g

Välj den sökväg där den krypterade filen ska skapas.

Steg 5:
I2ZkD7j3qn

Välj en krypteringsalgoritm och hashalgoritm.
AES-kryptering är mer än tillräcklig men du kan välja andra (Twofish, Serpent) eller en kombination av dem (jag använder en kombination av alla tre).
När det gäller hashalgoritmer använder jag SHA-512, men du kan välja vilken du vill.

Steg 6:
UL8oSjvkFE

Här anger du filens storlek eller i fallet med dynamiska behållare en maximal storlek (dynamiska behållare växer i storlek när den fylls).

Steg 7:
KkuDJwmS1e

Detta är den viktigaste delen av processen och den enda svaga punkten i krypteringen.
Skapa ett riktigt starkt, långt lösenord utan ordlista.

Steg 8:
LzxPUrj6TE

Denna del samlar in slumpmässiga data från din muspekare gör slumpmässiga rörelser tills du kommer in i det gröna (ju längre desto bättre)
Klicka på format och du är klar.

Steg 9:
BT64e5Jvib

Sista steget är att montera den krypterade filen.
Välj en icke-ockuperad enhetsbokstav, högerklicka.välj fil och montera.
Ange ditt lösenord och vänta på att det dekrypteras.
TWUxRKABED

När du är klar högerklickar du på demontera på veracrypt-gränssnittet. (gör detta varje gång för att inte förstöra data).
N0MQ6yILpi



Kryptering av en USB-enhet

För att kryptera en USB-enhet i steg 2 väljer du kryptera en icke-systempartition / enhet och följ guiden. (se till att enheten är formaterad till NTSF-filsystemet)
När USB-enheten är krypterad kan den inte öppnas med normala medel (den ger bara möjlighet att formatera den).
För att montera den i steg 9 väljer du en enhetsbokstav och klickar på auto-montera enheter.
Du kommer att bli ombedd att ange lösenord och det är det.


Ansvarsfriskrivning: Jag skrev inte något som inte kan hittas på internet och jag har samlat in bilder därifrån så jag uppfann inte varmt vatten eller något.hoppas att någon tycker att det här är till hjälp eftersom jag har använt den här typen av kryptering för alltid.det är NSA / MILITÄR kvalitetskryptering och kan inte knäckas utan kvantdatorer.den enda svaga punkten är ditt lösenord så se till att det inte kan vara ordbok bruteforced.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
det fungerade inte för mig😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
I vilket skede uppstod svårigheterna?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Vad var felet och var fastnade du så att vi kan hjälpa till och felsöka.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Eventough @HEISENBERG redan publicerat ett inlägg om Tails jag har fortfarande problem med att förstå logiken bakom samexistensen av Tails & VeraCrypt.

Några tips & tricks om hur man arbetar med VeraCrypt på svansar?

Bakgrund till denna fråga är: Eftersom svansar troligen startas från en USB-enhet eller någon annan form av rörlig enhet är jag inte 100% på vilka delar jag behöver kryptera för att fortfarande kunna använda svansar.
Är det rätt att jag inte kan kryptera hela usb-minnet för att kunna starta tails utan problem? Eller behöver jag bara kryptera den beständiga lagringen?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
inget behov av att kryptera tails usb.it är amnesiac system.veracrypt är för att kryptera andra känsliga data.tho du kan kryptera virtuella maskiner och använda den så.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Om du har TAILS på ett USB-minne och sedan krypterar USB-minnet med VeraCrypt kan ingen dator/person i världen läsa innehållet på USB-minnet, dvs. den dator du ansluter USB-minnet till kommer inte att kunna hitta TAILS eftersom det har krypterats med VeraCrypt. För att göra en lång historia kort: Gör det inte på det sättet.

Gör det istället: Besök TAILS hemsida och ladda ner den och följ deras råd för hur du skapar ett USB-minne med TAILS. Förra gången jag gjorde det var det väldigt enkelt och jag tror att jag använde en programvara som heter Etcher (påminner om Rufus).

När installationen är klar, leta upp en dator som är AVSTÄNGD, anslut USB-minnet till den, slå på datorn, starta den med TAILS. Du kommer att presenteras med ett tydligt skrivbord och om du är bekant med Linux kommer du snabbt att anpassa dig och lära dig själv hur du använder operativsystemet. Men om du inte är bekant med Linux bör du veta det: Den här första upplevelsen (starta --> gå in i operativsystemet) är bara hälften av vad TAILS har att erbjuda!

Jag rekommenderar att du tar din muspekare och placerar den i det övre vänstra hörnet. Du bör nå en applikationsmeny. Titta igenom varje kategori och se vilka applikationer de innehåller. Du bör se några coola saker som KeePassXC som jag aldrig riktigt undersökt men jag tror att det är en rak gaffel av KeePass, som är en otrolig programvara, några måste-ha saker.

Men här inne hittar du också ett annat alternativ, kallat "Persistent storage". Om du öppnar detta kommer du att starta en guide som hjälper dig att skapa din egen design av TAILS-operativsystemet. Du kan kryptera hela TAILS-lagringsutrymmet, du kan komma ihåg WiFi-lösenord och webbläsarbokmärken, folk PGP-nycklar och mycket, mycket mer.

När du är klar med din "Persistent storage" har du en USB-nyckel som är mycket kraftfull. Du kan sätta in den i vilken dator som helst och den kommer att starta TAILS, men alla kommer att mötas av ett klart skrivbord med 0 spår på det. Du kan till och med ge den till polisen (och ge dem fingret) och de kan inte hitta ett skit på USB:n. "Persistent storage" tvingar dig att ange ett dekrypteringslösenord innan du loggar in, och om du anger rätt lösenord (som du själv väljer) så kommer du in i TAILS OS men med din unika och personliga upplevelse.

Ända sedan jag hittade TAILS förstod jag hur kompetent det var och jag satte det omedelbart på en USB, utförde den "initiala installationen" som jag väljer att kalla det, du vet där jag klickar på "Persistent storage" och ställer in det som jag vill ha det, sedan sätter jag USB på min nyckelring och jag har den med mig hela tiden. Jag har en annan USB i en dold ficka i min favoritjacka, den har också min anpassade inställning av TAILS. Jag har också en "huvud-USB" som är den enda jag använder för min mycket olagliga aktivitet. Jag tänker inte avslöja mer hur min infrastruktur ser ut, men jag hoppas att jag gav dig lite inspiration.

Du bör ha 1 USB med TAILS, sedan gömma denna USB där ingen annan än du kan hitta den. Detta är USB:t du använder för allt internetrelaterat som du vill göra men inte vara ansvarig för. Några exempel är att beställa droger från online-marknader, leta efter hårdgodis och skicka hot. Min rekommendation är också att ha ett annat USB med TAILS, med ett annat lösenord (aldrig samma lösenord på flera enheter/konton NÅGONSIN, lär dig detta NU). Detta andra USB kan som sagt ligga framme, i mitt fall har jag det på min nyckelring. Jag har inget emot om min mamma, om min chef, om min fru, om min chef, om polisen eller om du hittar den. Det absolut värsta du kan göra är: Ta den, koppla in den i en dator, se att USB-minnet innehåller en ren TAILS <-- INGET MER. Och det är OK med mig.

Du ska inte fixa din installation som min bara för att jag skriver det här, jag kan vara en FBI-agent under täckmantel, men ge det ett försök för skojs skull i utbildningssyfte.

Dessutom, för att säga det uppenbara: När du använder TAILS och anser dig vara "helt anonym", vet du att du bara är så anonym som du ställer in dig själv för att vara. Ett exempel: Starta en dator med TAILS, öppna sedan TOR, och öppna sedan BARA BB Forum, eller din favorit darknet-sajt. Bokmärk webbplatserna eller lägg dem i ett anteckningsblock som du sparar i permanent lagring. Isolera ditt "TAILS-liv" från ditt övriga liv på alla sätt som är möjliga. Du pratar inte om TAILS, du söker inte efter din IRL-information från din TAILS-session, du loggar fan inte in på Facebook, du installerar inte Thunderbird och loggar in på ett redan existerande e-postkonto som skapades med hjälp av dina uppgifter på clearnet, etc. Använd din hjärna. Och jag vet att mina kommentarer kan uppfattas som lite fientliga, men kom ihåg vad vi har att göra med. Om du blir påkommen med att göra <vadsomhelst>, så kommer du att gå i cirklar i din cell för resten av dina dagar, med vetskapen om att om du hade spenderat ungefär 12 minuter på att göra din skit korrekt, så skulle du fortfarande vara anonym, ute och flyga fritt.
 
Top