kali持久加密USB的制作

  首先准备好一个kali系统.

   

dd 命令是基于块的copy,从磁盘一个字节一个字节的copy(应用于数据还原)

  dmesg 命令 查看系统上的一些变化,在dmesg的日志中会发现一些变化  

  

  可以看到u盘挂载到了此电脑变为sdc盘

  然后使用Gparted工具进行分区

  全部清除保证磁盘干净

  

  然后将kali镜像存放到u盘(sdc磁盘)里面

dd if=kali-linux-2017.2-amd64.iso of=/dev/sdc bs=1M

  然后使用watch命令查看dd命令进程,每5秒返回一下dd进程的结果

watch -n 5 killall -USR1 dd

磁盘分区级加密比文件级加密要好

  windows目录下可以要用doxbox软件对luks加密的分区进行加解密

  

使用parted对磁盘进行分区   

parted             //启动parted 
print devices    //查看有哪些磁盘
select /dev/sdc        //选择u盘(sdc磁盘)
print                       // 查看当前u盘(sdc磁盘)上有几个分区

粉色表示分区的起始位置,红色表示分区的结束位置

然后再创建一个主分区

mkpart primary 3021 7021    //从上一个分区的结束位置为起始分区位置

   然后quit退出

  接着对sdc3分区进行加密

cryptsetup --verbose --verify-passphrase luksFormat /dev/sdc

  

  为了方便我设置了密码1,真实设置的时候不要这么简单容易被破解

目前只是对分区三进行了加密  还没有进行文件系统级的格式化,还没有办法进行文件读写

接下来打开加密的磁盘分区

cryptsetup luksOpen /dev/sdc3 kk             //kk是该分区挂在的名称

此时会在/dev/mapper/kk下生成kk文件

现在已经打开了加了密的设备了,接下来就可以对它进行文件系统级的格式化了

mkfs.ext4 /dev/mapper/kk            //文件系统级的格式化,ext4为格式化后的分区文件系统形式。

接下来给该分区制定卷标

e2label /dev/mapper/kk persistence                //建立一个持久性卷标

指定卷标后,需要将usb设备mount到一个目录里面,接着就可以往设备里面写入文件了  

mkdir -p /mnt/kk             //在mnt目录下来新建一个kk目录来mountmapper下的dev设备

linux下的一个使用标准,当访问一个硬件设备是,需要把这个硬件设备mount到目录里面,通过访问目录实际上就是对硬件进行读写 增删改查等

mount /dev/mapper/kk /mnt/kk/ 
echo "/ union" > /mnt/kk/persistence.conf        //创建一个persistence.conf文件,当以持久usb启动时该文件会被读取,以确认这就是要存放持久信息的usb

将mount分区挂在卸载掉

umount /dev/mapper/kk

再把加密分区关闭掉

cryptsetup luksClose /dev/mapper/kk

到此为止就持久加密的u散步就完成了。

    

   

原文地址:https://www.cnblogs.com/ryuuku/p/7590129.html