Наш партнер GENESIS HACKSPACE

Хакспейс: Клуб — физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди. Первая сеть бесплатных хакспейсов в г.Тверь и области.

Ещё с мая 2014 года были добавлены потрясающие новые функции в Kali, которые позволяют установить Live Kali на USB с возможностью постоянного сохранения (Persistence). Это означает, что теперь вы можете создавать загрузочный диск Kali USB, позволяющий вам или загрузиться в чистую live версию Kali, или же наложить её на содержание зашифрованного раздела со способностью сохранять файлы и изменения во время загрузки, который позволит вам безопасно сохранять ваши изменения на USB диск между перезагрузками. Если вы добавили ещё и функцию LUKS nuke (самоуничтожение зашифрованного диска) в этот микс в купе с отличным диском 32GB USB 3.0 вы получите для себя быстрый, универсальный и безопасный «Набор инструментов тестов на проникновения для путешественника».

Новые дефолтные опции загрузки Kali

С версии Kali 1.0.7 и более поздних, всё, что нужно для работы зашифрованной Live USB с возможностью постоянного сохранения уже доступно в релизе ISO, включая изменённое загрузочное меню, которое также содержит две персистентные опции загрузки:

persistent-boot

Чтобы любая опция из этих возможностей постоянного сохранения работала, вначале нам нужно записать Kali ISO на USB устройство а затем приготовить раздел со способностью сохранять файлы, который также может быть зашифрован. Как это сделать рассказано в статье «Добавление возможности постоянного сохранения (Persistence) к вашим Kali Live USB».

Следуя следующим простым командам вы сможете обезопасить ваши данные на USB в разделе, который даёт возможность постоянного сохранения (Persistence), во время путешествия. Конечно, если вы убер параноик, вы ещё можете задействовать функцию Kali LUKS nuke (самоуничтожения) для этого изменяемого раздела. Следуя примеру из статьи о зашифрованном разделе LUKS, расположенном в /dev/sdb2. Вы можете добавить ключ LUKS nuke (самоуничтожения) следующим образом:

После того, как ключ nuke (уничтожения) установлен, то для полного уничтожения данных зашифрованного раздела, который поддерживает возможность постоянной записи и хранения, нужно ввести ключ nuke (самоуничтожения) во время загрузки.

Похожие темы

Установка проприетарного драйвера AMD ATI fglrx на... Команда разработчиков Kali добавила новую версию проприетарного драйвера AMD ATI fglrx в репозитории Kali Linux. Это означает, что теперь его устано...
Проект Razboynik (Разбойник) https://codeby.net/forum/threads/razboynik.58364/ В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков. Про...
SMB протокол — Meterpreter сессия... https://codeby.net/forum/threads/meterpreter-sessija-smb-protokol.59041/ В этой статье я покажу способы получения активной сессии meterpreter, испо...
Списки слов для атаки по словарю: пароли, имена по... Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом сл...
Взлом удаленного ПК с помошью PDF... https://codeby.net/forum/threads/insanity-framework-vzlom-udalennogo-pk-s-pomoshju-pdf.59054/ В этой статье я рассмотрю способ получения контроля н...