<Anterior | Contenido | Siguiente>
9.4.4. Uso de varias tiendas de persistencia
Si tiene múltiples casos de uso para su sistema Kali live, puede usar múltiples sistemas de archivos con diferentes etiquetas e indicar en la línea de comando de arranque qué (conjunto de) sistemas de archivos deben usarse para la función de persistencia: esto se hace con la ayuda de El etiqueta-persistencia =Etiqueta parámetro de arranque.
Supongamos que es un probador de lápiz profesional. Cuando trabaja para un cliente, utiliza una partición de persistencia cifrada para proteger la confidencialidad de sus datos en caso de que la llave USB sea robada o comprometida. Al mismo tiempo, desea poder mostrar Kali y algún material promocional almacenado en una partición no cifrada de la misma llave USB. Dado que no desea editar manualmente los parámetros de inicio en cada inicio, desea crear una imagen en vivo personalizada con entradas de menú de inicio dedicadas.
El primer paso es crear el ISO en vivo personalizado (siguiendo la sección 9.3, “Creación de imágenes ISO en vivo de Kali personalizadas” [página 237] y, en particular, la sección 9.3.4, “Uso de ganchos para ajustar el contenido de la imagen”[Página 239]). La principal personalización es modificar kali-config / common / hooks / live / persistence-menu.binary para que se vea así (tenga en cuenta el etiqueta de persistencia parámetros):
#! / Bin / sh
si [ ! -d isolinux]; luego cd binary
#! / Bin / sh
si [ ! -d isolinux]; luego cd binary
fi
gato >> isolinux / live.cfg <
etiqueta de menú ^ Live USB con Demo Data linux / live / vmlinuz
initrd /live/initrd.img
agregar arranque = nombre de usuario en vivo = nombre de host raíz = kali persistence-label = persistencia de demostración
etiqueta vivir-trabajo
etiqueta de menú ^ Live USB con datos de trabajo linux / live / vmlinuz
initrd /live/initrd.img
añadir boot = live username = root hostname = kali persistence-label = work persistence-
➥ cifrado = persistencia luks
FIN
fi
gato >> isolinux / live.cfg <
etiqueta de menú ^ Live USB con Demo Data linux / live / vmlinuz
initrd /live/initrd.img
agregar arranque = nombre de usuario en vivo = nombre de host raíz = kali persistence-label = persistencia de demostración
etiqueta vivir-trabajo
etiqueta de menú ^ Live USB con datos de trabajo linux / live / vmlinuz
initrd /live/initrd.img
añadir boot = live username = root hostname = kali persistence-label = work persistence-
➥ cifrado = persistencia luks
FIN
A continuación, crearemos nuestro ISO personalizado y lo copiaremos en la llave USB. Luego crearemos e inicializaremos las dos particiones y archivos ystems que se usarán para la persistencia. La primera partición no está encriptada (etiquetada como "demo") y la segunda está encriptada (etiquetada como "trabajo"). Asumiendo / dev / sdb es nuestra llave USB y el tamaño de nuestra imagen ISO personalizada es 3000 MB, se vería así:
# parted / dev / sdb mkpart primario 3000 MB 55%
# parted / dev / sdb mkpart primaria 55% 100%
# mkfs.ext4 -L demo / dev / sdb3
[...]
# montar / dev / sdb3 / mnt
# echo ”/ union”> /mnt/persistence.conf
# desmontar / mnt
# cryptsetup --verbose --verify-passphrase luksFormat / dev / sdb4
[...]
# cryptsetup luksOpen / dev / sdb4 kali_persistence
[...]
# mkfs.ext4 -L trabajo / dev / mapper / kali_persistence
[...]
# mount / dev / mapper / kali_persistence / mnt
# echo ”/ union”> /mnt/persistence.conf
# desmontar / mnt
# cryptsetup luksClose / dev / mapper / kali_persistence
# parted / dev / sdb mkpart primario 3000 MB 55%
# parted / dev / sdb mkpart primaria 55% 100%
# mkfs.ext4 -L demo / dev / sdb3
[...]
# montar / dev / sdb3 / mnt
# echo ”/ union”> /mnt/persistence.conf
# desmontar / mnt
# cryptsetup --verbose --verify-passphrase luksFormat / dev / sdb4
[...]
# cryptsetup luksOpen / dev / sdb4 kali_persistence
[...]
# mkfs.ext4 -L trabajo / dev / mapper / kali_persistence
[...]
# mount / dev / mapper / kali_persistence / mnt
# echo ”/ union”> /mnt/persistence.conf
# desmontar / mnt
# cryptsetup luksClose / dev / mapper / kali_persistence
Y eso es todo. ¡Ahora puede iniciar la llave USB y seleccionar de las nuevas entradas del menú de inicio según sea necesario!
Agregar una contraseña nuclear Kali proporciona un cryptsetup-nuke-contraseña paquete que modifica criptaes temprano para mayor seguridad scripts de arranque para implementar una nueva característica: puede establecer un contraseña nuclear que, cuando se usa, destruirá todas las claves utilizadas para administrar la partición cifrada. Esto puede ser útil cuando viaja mucho y necesita una forma rápida de asegurarse de que sus datos no se puedan recuperar. Al arrancar, simplemente escriba la contraseña nuclear en lugar de la real y será imposible que nadie (incluido usted) acceda a sus datos. Antes de usar esa función, es aconsejable hacer una copia de seguridad de sus claves de cifrado y guardarlas en un lugar seguro. Puede configurar una contraseña nuclear con este comando (asumiendo que tiene el paquete instalado): | |
# dpkg-reconfigure cryptsetup-nuke-contraseña | |
Puede encontrar más información sobre esta función en el siguiente tutorial: ➨ https://www.kali.org/tutorials/nuke-kali-linux-luks/ |