Creando un USB multiboot y encriptado

Si sé que tengo el blog medio abandonado he estado con otros proyectos que me han impedido sacar tiempo para publicar, pero hoy volvemos a la serie de tutoriales sobre como mantener nuestra privacidad y en este caso veremos como preparar un USB Multiboot , con una partición encriptada

Materiales necesarios:

  • Un USB con capacidad suficiente para albergar todas las distros que queremos instalar
  • YUMI – Multiboot USB Creator

En mi caso instalare las siguientes distribuciones:

  • Tails (Navegador Anonimo)
  • Kali (Distribucción de Pentest)
  • Wifislax (Para Auditorias Wifi)
  • Kon-boot (Bypass proceso autenticación de Windows )
  • All in one – System Rescue Toolkit (Diagnostico y reparación de equipos)
  • CAINE11 (Distribución centrada en informática forense)
  • DBAN (Borrado seguro de discos)

Una vez tenemos todas las distribuciones que vayamos a instalar descargadas, procedemos a formatear el USB. En mi caso tengo un USB con 120 GB por lo que creare dos particiones una que albergue las distribuciones y otra para almacenar información de forma persistente, la cual procederemos a encriptar posteriormente. Asignadle el espacio que consideréis a cada partición, eso si tened en cuenta que sea suficiente para albergar todas las distribuciones que queráis instalar.

Una vez formateado iniciamos el YUMI – Multiboot USB Creator. Seleccionamos la partición de multiboot, la distribución a instalar, la ruta a la imagen correspondiente y le damos a create.

Para desinstalar una distribución en tan sencillo como marcar el checkbox de View or Remove Installed Distros y seleccionar la distribución a eliminar.

Una hemos acabado de instalar las distintas distros, vamos a proceder a encriptar la segunda partición para ello usaremos la herramienta LUKS

apt-get install cryptsetup

Ahora el primer paso seria ver cual es la partición de datos, para ello podemos hacer uso del comando fdisk -l

Con el comando cryptsetup luksFormat configuramos la partición para el cifrado. Muy importante hay que tener en cuenta que esto eliminará todos los datos de la partición que se está encriptando.

cryptsetup -y -v luksFormat /dev/sdb2

El siguiente paso es crear un dispositivo lógico montado en la partición cifrada con LUKS usando el mapeador de dispositivos. En este ejemplo «datos » es el nombre que le damos al mapeo para la partición

cryptsetup luksOpen /dev/sdb2 datos

Antes de seguir con el tutorial hagamos algunas aclaraciones:

¿Por qué es necesario usar el mapeador de dispositivos con LUKS?

El asignar a las particiones un nuevo nombre de dispositivo utilizando el mapeador de dispositivos («device mapper»). Alerta al kernel de que el dispositivo es, en realidad, un dispositivo cifrado y debe redireccionarlo a través de LUKS utilizando /dev/mapper/nombre_dispositivo_mapeado para no sobrescribir los datos encriptados.

¿Qué es esto del mapeador de dispositivos?

El mapeador de dispositivos es un marco proporcionado por el kernel de Linux para mapear dispositivos de bloques físicos en dispositivos de bloques virtuales de nivel superior.

¿Qué hay en /dev/mapper?

Los dispositivos en /dev/mapper son volúmenes lógicos. Estos son dispositivos de bloque virtual separados del espacio de almacenamiento asignado a uno o más grupos de volúmenes. Los grupos de volúmenes a su vez se crean a partir de varios volúmenes físicos, que pueden ser dispositivos de bloque completos o particiones. Las subcarpetas bajo /dev/mapper son en realidad nombres de grupos de volúmenes, y los nodos de dispositivos en esas subcarpetas representan volúmenes lógicos.

Más información sobre LUKS: https://wiki.archlinux.org/index.php/Dm-crypt_(Espa%C3%B1ol)/Device_encryption_(Espa%C3%B1ol)

Sigamos con el tutorial pues, ahora debemos proceder a darle formato a la partición.

Lo primero es usar el comando dd para llenar los bloques de datos con ceros, esto garantiza que el mundo exterior lo vea como datos aleatorios, es decir, protege ante posibles fugas de información

Es recomendable usar el comando pv , ya que este proceso puede tardar horas y el comando pv permite ir monitorizando el progreso

apt-get install pv
pv -tpreb /dev/zero | sudo dd of=/dev/mapper/datos bs=128M

Una vez finalice, formateamos la partición.

Aclaración: La partición que almacena los datos la podéis formatear con el sistema de ficheros que queráis (teniendo en cuenta los pros y contras de cada uno), como todas las distribuciones que instale son de tipo GNU/linux yo la he formateado como Ext4.

# mkfs.ext4 /dev/mapper/datos

Y listo, ya estaría tan solo quedaría montar la partición, aquí podéis ver el resultado final

Estado de las particiones
Menu del YUMI al arrancar el USB
Petición de la clave de cifrado al montar la partición

Deja un comentario

Esta web funciona gracias a WordPress.com.

Subir ↑

Diseña un sitio como este con WordPress.com
Comenzar