Cifrare documenti con Encfs

 

Esiste un altro modo oltre a questo per proteggere i nostri dati sensibili, e cioè utilizzare in coppia encfs e fuse per criptare una directory. Quindi installiamo:

# apt-get install encfs fuse-utils

carichiamo il modulo:

#modprobe fuse

per farlo caricare all'avvio del sistema:

#sh -c "echo fuse >> /etc/modules"

aggiungiamo il nostro utente al gruppo fuse

#adduser Utente fuse

verifichiamo:

DebianBox:/home/edmond# grep "fuse" "/etc/group"
fuse:x:118:edmond

Quindi iniziamo a creare la cartella da criptare, che chiamerò secret:

mkdir /home/Utente/.secret

mkdir /home/Utente/secret

a questo punto usiamo encfs per il montaggio:

encfs /home/Utente/.secret /home/Utente/secret

 

digitiamo p oppure x e scegliamo la password per encfs.

Ipotizzando di avere un documento importantissimo da nascondere:

cp topsecret.txt /home/Utente/secret

e poi smontiamo:

fusermount -u /home/utente/secret

a questo punto il documento sarà al sicuro, infatti al comando

ls /home/Utente/secret

non apparirà nulla. Mentre se noi rimontiamo ci apparirà 🙂

 

edmond@DebianBox:~$ encfs /home/edmond/.secret /home/edmond/secret
Password di EncFS:
edmond@DebianBox:~$ ls /home/edmond/secret
topsecret.txt

La sicurezza non è mai troppa 😉
 

Super Grub Disk su penna usb

 

Super Grub Disk come si sa è utilissimo, è uno di quei tool che dovrebbe essere sempre ha portata di mano, poichè prima o poi capita di doverlo usare, evitando così la procedura manuale. E' disponibile come immagine iso, floppy ed usb. Può essere molto comodo tenerlo in una chiavetta usb per diversi motivi, in primis per comodità, dato che ha differenza dei cd, che ognuno di noi possiede in gran numero, e li tiene infognati in ogni dove, di penne usb al max se ne possiede 2, 3, 4 , quindi sono sempre facili da trovare. Un altro buon motivo, è dato dal fatto che, installando SGD su una penna usb, questa può essere usata lo stesso per conservarne i dati, basta non toccare l'unica cartella di nome boot, che tra l'altro è di 1mb. Si puo scaricare da questa questa pagina anche in italiano. L'installazione è semplice, e si esegue in pochi passi.

Una volta scaricato super_grub_disk_italiano_usb_0.9673.tar.bz2, scompattarlo, e la cartella boot, copiarla sulla penna:

 

cp -r boot /media/disk

dove disk è la nosta penna. Smontare la penna, ed assicurarsi che ciò sia avvenuto per davvero, altrimenti non funziona.

 

umount /dev/sdg1 nel mio caso

Da root digitare

 

grub

adesso vediamo come grub identifica la nostra penna. Aiutandoci con il tasto tab.

 

grub> geometry (hd

grub> geometry (hd Possible disks are: hd0 hd1 hd2

grub> geometry (hd2)

drive 0x82: C/H/S = 31/255/63, The number of sectors = 501759, /dev/sdg Partition num: 0, Filesystem type is fat, partition type 0x6

Quindi si nota che il dispositivo è hd2 ed è identificato anche come /dev/sdg. Quindi:

device (hd2) /dev/sdg

root (hd2,0)

setup (hd2)

quit

exit

sync
 

 Riavviamo e ci assicuriamo che il pc sia settato per fare il boot da usb.

Messaggi occulti

 

All'interno di questa immagine, si nasconde un messaggio molto compromettente. La tecnica di nascondere all'interno di un file informazioni segrete, sia esso un file di testo, un file musicale oppure un file di un'immagine è nota come steganografia. Questa tecnica consiste nell'alterare pochi bit, senza chiaramente alterare in modo evidente il contenuto.

Quindi installiamo steghide

 

apt-get install steghide

 

Per prima otteniamo informazioni su quanti dati possiamo inserire nell'immagine

 

steghide info nonapritequellaporta.jpg

 

nel caso dell'immagine nonapritequellaporta.jpg abbiamo

 

"nonapritequellaporta.jpg": format: jpeg capacity: 4,8 KB

 

Adesso creiamo un file di testo (topsecret.txt) contenente il messaggio segreto da inserire nell'immagine, dopodichè l'inseriamo con il seguente comando

 

steghide embed -cf nonapritequellaporta.jpg -ef topsecret.txt -v -p "password"

 

l'opzione -p specifica la password da usare per cifare e decifrare l'informazione segreta

 

Per recuperare i dati occultati, si utilizza sempre steghide

 

steghide extract -v -sf nonapritequellaporta.jpg

 

la password per recuperare il file topsecret è 🙂

password

Per ulteriori opzioni, fare riferimento al manuale

 

Esistono altri due programmi da abbinare a steghide, e sono stegdetect e outguess. Il primo serve per rilevare se un file è steganografato, il secondo invece, rende molto più difficile l'individuazione , ed in più permette di inserire ben due messaggi. Entrambi installabili con apt.

Statistiche di sistema con Saidar

Saidar è un tool che serve per monitorare il sistema. Viene monitorato l’uso della cpu, della memoria, dei processi, della scheda di rete, e dei dischi. Funziona su diverse piattaforme, come, Solaris 2.x, Linux 2.2/2.4/2.6, FreeBSD 4.x/5.x, NetBSD 1.6.x, OpenBSD 3.x, DragonFly BSD 1.0, HP-UX, e Cygwin. Su distribuzioni Debian-based lo s’installa con:

 

sudo apt-get install saidar

e lo si lancia da terminale con

 

saidar

 

Per altre opzioni vedere qua

Cifrare cd/dvd

Questa è una guida per la creazione di cd/dvd criptati. Quindi, per la serie i miei dati non li scoprirà nessuno, per prima cosa cerchiamo di non dimenticare la password noi stessi, altrimenti il cd/dvd possiamo buttarlo, dato che non ci sarebbe modo di recuperarla, almeno non in tempi terreni. La password ricordo che deve essere di almeno di 20 caratteri. Quindi installiamo il necessario con:

 

apt-get install aespipe mkisofs loop-aes-utils

A questo punto creiamo un file immagine. Ipotizziamo di avere una cartella con delle foto che vogliamo proteggere, per poi successivamente masterizzarle. La cartella in questione la chiamiamo foto (che fantasia), abbiamo la possibilità di usare una chiave a 128 o 256 bit, naturalmente useremo quella a 256 bit. Quindi:

 

mkisofs -r foto | aespipe -e aes256 > foto.iso

a questo punto inseriamo la password, facendo molta attenzione

 

Creiamo una directory dove montare l’immagine iso

 

mkdir /mnt/iso

carichiamo i moduli

 

modprobe aes

modprobe cryptoloop

mount -t iso9660 foto.iso /mnt/iso -o loop=/dev/loop0,encryption=aes256

Adesso siamo pronti a masterizzare l’iso, senza badare se il nostro programma di masterizzazione ci da qualche errore, tipo questo:

 

A questo punto ci ritroveremo con un cd criptato che per potervi accedere bisogna montarlo con:

 

mount -t iso9660 /dev/cdrom /mnt/iso -o loop=/dev/loop0,encryption=aes256

chiaramente ricordandoci la passoword.

Cryptare file

Ognuno di noi, chi più chi meno, è geloso di un qualcosa, o comunque, ha delle cose che vuole tenere riservate, io per

esempio sono sempre stato un fissato per la privacy e la sicurezza in genere, e quindi ho sempre cercato di proteggere i

miei dati. Quindi per tutti i fissati, i fedifraghi, o gli amanti delle foto porno adesso parliamo di Truecrypt. La particolarità di

truecrypt è definita encryption/decryption on-the-fly, che significa, che i dati presenti all’interno di un volume vengono

cifrati/decifrati automaticamente pochi attimi prima di essere letti o scritti, senza l’intervento diretto dell’utente. Per accedere

al volume protetto, truecrypt richiede una password, creata in precedenza, al momento dell’installazione. Quindi prima di

procedere con l’installazione scarichiamo i sorgenti da qui , oppure per chi usa ubuntu e opensuse ci sono i pacchetti

precompilati. Di seguito vi mostro il procedimento fatto da me su Debian lenny. Per prima cosa installiamo una dipendenza,

e cioè un tool per la gestione dei volumi

 

apt-get install dmsetup

 

Io ho scaricato i sorgenti sul desktop quindi:

 

cd Desktop

tar xzf truecrypt-4.3a-source-code.tar.gz

cd truecrypt-4.3a-source-code

cd Linux

 

compiliamo

 

./build.sh

 

se tutto è andato bene, otteniamo questo:

 

Debian:/home/edmond/Desktop/truecrypt-4.3a-source-code/Linux# ./build.shChecking build requirements… Building kernel module… Done. Building truecrypt… Done.

installiamo

 install.png

 

./install.sh

adesso iniziamo a creare il volume cifrato

 

truecrypt -c /home/edmond/volume-cryptato

vi appariranno a schermo alcune domande, per iniziare potete rispondere così:

 

truecrypt.png

adesso creiamo una cartella per il mount

 

mkdir /mnt/cartella-cryptata

procediamo con il mount del file creato (volume-cryptato) che troveremo nella nostra /home

 

truecrypt -u volume-cryptato /mnt/ cartella-cryptata

da questo momento in poi, possiamo copiare file o creare cartelle all’interno della cartella-cryptata, in tutta sicurezza.

 

per smontare

 

truecrypt -d volume-cryptato

Bisogna stare attenti a non dimenticare la password, inquanto se la si dimentica, non c’è modo di ottenerla.

 

Qua altro opzioni di truecrypt

MBR al sicuro

Tutti noi conosciamo cos’è l’ MBR (master boot record), e tutti noi specialmente all’inizio lo abbiamo temuto, soprattutto, quando si installava quella specie di os, che costa tanto, e non ti da niente, nemmeno un programma, anzi no, uno c’è, notepad.exe. Comunque, come tutti sappiamo, nell’ MBR viene installato il boot loader e archiviata la tabella delle partizioni . Quindi nel caso si sminchiasse, per noi sarebbe una perdita di tempo, ed anche un’incazzatura. Quindi siccome prevenire è meglio che curare, in nostro aiuto ci viene incontro il comando dd, che ci salva i primi 512 byte del disco.

 

# dd if=/dev/sda of=~/mbr.img bs=512 count=1

Et voilà. Adesso è al sicuro. Per controllare il contenuto usiamo:

 

od -xa mbr.img

Per ripristinarlo usiamo:

 

dd if=mbr.img of=/dev/sda bs=512 count=1