Como deixar seu Kali Linux mais seguro para acessar a Deep Web

Este artigo trata de um meio para criptografar um dispositivo de armazenamento removível com Kali Linux, o intuito é mostrar para você, que usa Kali para acessar a Deep Web e quer tornar mais seguro os seus arquivos e suas ações por lá.

Se você não possui mas quer possuir um dispositivo de armazenamento removível com Kali Linux Persistente, crie um pen drive (no mínimo 8gb) bootável e persistente logo após siga estes passos para manter seus dados seguros.  

A utilização do software cryptsetup usando LUKS (Linux Unified Key Setup) lhe permite ter mais segurança em caso de perda do hardware(no caso, o dispositivo de armazenamento removível), pois sua unidade persistente tornar-se inacessível e ninguém poderá visualizar os arquivos do mesmo.

Ao criar um LUKS Nuke no Kali, uma chave mestra é gerada aleatoriamente. Uma senha é inserida pelo usuário para criptografar a chave mestre, por sua vez.

Esse processo significa que a senha não está diretamente acoplada aos dados. Ou seja, se dois conjuntos de dados idênticos são criptografados e a mesma senha de acesso usada, as chaves mestras permanecem exclusivas para cada conjunto e não podem ser trocadas.

Isso também significa, que, independente da senha usada, se a chave mestra for perdida, a recuperação de dados é impossível.

Neste exemplo, será usado como dispositivo de armazenamento removível um pen drive SanDisk 32GB.

Instale o cryptsetup, para isso utilize: sudo apt install cryptsetup

OBS: Agora usaremos o comando sudo mesmo quando não houver necessidade para evitar “problemas”.

Devemos saber em qual “/dev/sdxx “ o pen drive usado neste exemplo se encontra, para isso usaremos o comando fdisk -l para listar as mídias, veja no exemplo:

sudo fdisk -l

Disk /dev/sdd: 28,7 GiB, 30752000000 bytes, 60062500 sectors

Units: sectors of 1 * 512 = 512 bytes

Sector size (logical/physical): 512 bytes / 512 bytes

I/O size (minimum/optimal): 512 bytes / 512 bytes

Disklabel type: dos

Disk identifier: 0xbad74d2f

Dispositivo Inicializar   Start      Fim  Setores  Size Id Tipo

/dev/sdd1   *                64  5456223  5456160  2,6G 17 HPFS ou NTFS Escondida

/dev/sdd2               5456224  5457631     1408  704K  1 FAT12

/dev/sdd3               5457920 60061695 54603776   26G 83 Linux

OBS: Neste exemplo usaremos “/dev/sdd3”, não significa que o seu será o mesmo “/dev/sdd3”, encontre a partição que deseja criptografar.

Garanta que o “/dev/sdd3” esteja desmontado, para isso, use o comando “umount /dev/sdd3”.

sudo umount /dev/sdd3

Agora iremos adicionar a partição “/dev/sdd3” ao formato Luks, para isso utilizaremos o comando: sudo cryptsetup luksFormat /dev/sdd3 , veja como fica:

OBS: Are you sure? (Digite YES em maiúsculo).

OBS: Digite uma senha forte, utilizando caracteres especiais ([email protected]#$%*()_\/-+), letras maiúsculas/minúsculas e números, é aconselhável que sua senha possua no mínimo 8 caracteres ao total.

Vamos agora verificar se está tudo certo, usaremos então o comando: sudo cryptsetup luksDump /dev/sdd3 , veja o resultado:

OBS: A senha usada está no Key Slot 0, e posteriormente podem ser adicionada novas senhas para novos usuários nos Slots 1,2,3,4,5,6 e 7.

O próximo passo é abrir o dispositivo, para que o cryptsetup possa mapear esse dispositivo em um novo device. Isto quer dizer que, se você montar diretamente o dispositivo “/dev/sdd3” utilizando o comando “mount”, o mesmo retornará que não conhece o formato crypt_LUKS. Dessa forma abriremos o dispositivo via cryptsetup, onde o mesmo disponibilizará um novo dispositivo em /dev/mapper. Quando inicia-se a execução do mesmo, deverá ser informado o nome desse novo dispositivo, usaremos: sudo cryptsetup luksOpen /dev/sdd3 hkkl

OBS: Neste comando estamos abrindo a partição sdd3, e pedindo para o comando abrir o dispositivo já descriptografado em /dev/mapper/hkkl. Neste momento será solicitada a senha, que foi cadastrada. Se houver mas de uma senha, o comando informará qual slot está sendo destravado, ou melhor, usado.

OBS: “hkkl” é o nome dado ao dispositivo do exemplo, escolha qualquer nome para o seu!.

Por fim, basta formatar o dispositivo /dev/mapper/hkkl usando o sistema de arquivos de sua preferência, neste exemplo vou usar o ext4, com o comando:

sudo mkfs.ext4 /dev/mapper/hkkl

Veja o resultado:

OBS: Para iniciar seu Kali Linux Persistente, dê boot pelo pen drive e selecione a opção Live Usb Encrypted Persistence, aperte a tecla TAB  e digite persistence.conf tecle ENTER, o sistema estará sendo iniciado e no meio desse processo lhe será requerido a senha cadastrada.


Para quaisquer dúvidas ou simplesmente trocar uma ideia, me chame no Telegram 🙂
Usuário: @hkkl0

Ahhhh :(

Nosso site tem anúncios que ajudam a manter o serviço online e a informação disponível para todos.

Por favor, se possível, desative o AdBlock enquanto estiver aqui com a gente, ok? <3

Muito obrigado!

AdBlock detectado!

Ahhhh :(

Nosso site tem anúncios que ajudam a manter o serviço online e a informação disponível para todos.

Por favor, se possível, desative o AdBlock enquanto estiver aqui com a gente, ok? <3

Muito obrigado!