د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ
په RuNet V0.2 کې د بشپړ ډیسک کوډ کولو لپاره خپل لارښود تازه کړی.

د کاوبای تګلاره:

[الف] د نصب شوي سیسټم د وینډوز 7 سیسټم بلاک کوډ کول؛
[B] د GNU/Linux سیسټم بلاک کوډ کول (دبیان) نصب شوی سیسټم (په شمول / بوټ);
[C] د GRUB2 ترتیب، د ډیجیټل لاسلیک / تصدیق / هش کولو سره د بوټلوډر محافظت؛
[د] پټول - د نه کوډ شوي معلوماتو ویجاړول؛
د کوډ شوي OS نړیوال بیک اپ؛
[F] برید <په توکي [C6]> هدف - GRUB2 بوټلوډر؛
[G] ګټور اسناد.

╭─── د # کوټې 40# سکیم :
├──╼ وینډوز 7 نصب شوی - د سیسټم بشپړ کوډ کول، پټ نه دی؛
├──╼ GNU/Linux نصب شوی (دبیان او مشتق ویش) - بشپړ سیسټم کوډ کول، پټ نه دی(/، په شمول / بوټ؛ تبادله);
├──╼ خپلواک بوټلوډر: VeraCrypt بوټلوډر په MBR کې نصب شوی، د GRUB2 بوټلوډر په پراخه برخه کې نصب شوی؛
├──╼د OS نصب/بیا نصبولو ته اړتیا نشته؛
└──╼کریپټوګرافیک سافټویر کارول شوی: VeraCrypt؛ Cryptsetup; GnuPG; سمندري سور هشدیپ; GRUB2 وړیا/وړیا دی.

پورتنۍ سکیم په نسبي ډول د "فلش ډرایو ته د ریموټ بوټ" ستونزه حل کوي ، تاسو ته اجازه درکوي د کوډ شوي OS وینډوز/لینکس څخه خوند واخلئ او د یو OS څخه بل ته د "کوډ شوي چینل" له لارې ډیټا تبادله کړئ.

د کمپیوټر بوټ ترتیب (یو له اختیارونو څخه):

  • ماشین چالان کول؛
  • د VeraCrypt بوټلوډر پورته کول (د سم پاسورډ داخلول به وینډوز 7 بوټ ته دوام ورکړي);
  • د "Esc" کیلي فشارول به د GRUB2 بوټلوډر بار کړي؛
  • GRUB2 بوټ لوډر (توزیع غوره کړئ/GNU/Linux/CLI), به د GRUB2 سوپر یوزر تصدیق ته اړتیا ولري <login/password>؛
  • د بریالۍ تصدیق او د توزیع انتخاب وروسته، تاسو به د "/boot/initrd.img" د خلاصولو لپاره پاسفریج ته ننوځئ؛
  • د تېروتنې څخه پاک پټنومونو ته د ننوتلو وروسته، GRUB2 به د پټنوم ننوتلو ته اړتیا ولري (دریم، د BIOS پټنوم یا د GNU/Linux کارن حساب پټنوم - په پام کې نه نیسي) د GNU/Linux OS خلاص او بوټ کول، یا د پټ کیلي اتوماتیک بدیل (دوه پاسورډونه + کیلي، یا پاسورډ + کیلي);
  • د GRUB2 ترتیب کې بهرنۍ لاسوهنه به د GNU/Linux بوټ پروسه کنګل کړي.

ستونزمن؟ ښه، راځئ چې پروسې اتومات کړو.

کله چې هارډ ډرایو تقسیم کړئ (MBR جدول) یو کمپیوټر کولی شي له 4 اصلي برخې څخه ډیر نه وي، یا 3 اصلي او یو پراخ شوی، په بیله بیا یو غیر تخصیص شوی ساحه. یوه پراخه برخه، د اصلي برخې برعکس، کیدای شي فرعي برخې ولري (منطقي ډرایو = پراخ شوی ویش). په بل عبارت، په HDD کې "غزول شوی تقسیم" په لاس کې د دندې لپاره LVM ځای په ځای کوي: د بشپړ سیسټم کوډ کول. که ستاسو ډیسک په 4 اصلي برخو ویشل شوی وي ، تاسو اړتیا لرئ lvm وکاروئ ، یا بدل کړئ (د شکل ورکولو سره) له اصلي څخه پرمختللي برخې ته، یا په هوښیارۍ سره ټولې څلور برخې وکاروئ او هرڅه پریږدئ لکه څنګه چې مطلوب پایله ترلاسه کړئ. حتی که تاسو په خپل ډیسک کې یوه برخه لرئ، Gparted به تاسو سره ستاسو د HDD ویشلو کې مرسته وکړي (د اضافي برخو لپاره) د معلوماتو له لاسه ورکولو پرته، مګر بیا هم د داسې کړنو لپاره د یوې کوچنۍ جریمې سره.

د هارډ ډرایو ترتیب سکیم، په دې اړه چې ټوله مقاله به لفظي وي، په لاندې جدول کې وړاندې کیږي.

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ
جدول (نمبر 1) د 1TB برخې.

تاسو هم باید ورته یو څه ولرئ.
sda1 - اصلي برخه نمبر 1 NTFS (کوډ شوی);
sda2 - پراخه برخه مارکر؛
sda6 - منطقي ډیسک (دا د GRUB2 بوټلوډر نصب شوی دی)؛
sda8 - سویپ (کوډ شوی سویپ فایل / تل نه)؛
sda9 - د منطقي ډیسک ازموینه؛
sda5 - د لیوالتیا لپاره منطقي ډیسک؛
sda7 - GNU/Linux OS (د OS یو کوډ شوي منطقي ډیسک ته لیږدول شوی)؛
sda3 - اصلي برخه نمبر 2 د وینډوز 7 OS سره (کوډ شوی);
sda4 - اصلي برخه نمبر 3 (دا نه کوډ شوی GNU/Linux لري، د بیک اپ لپاره کارول کیږي / تل نه).

[A] د وینډوز 7 سیسټم بلاک کوډ کول

A1. VeraCryptد وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

څخه ډاونلوډ کړئ رسمي پاڼه، یا د شیشې څخه سرچینه د VeraCrypt کریپټوګرافیک سافټویر نصبولو نسخه (د مقالې د خپرولو په وخت کې v1.24-Update3، د VeraCrypt پورټ ایبل نسخه د سیسټم کوډ کولو لپاره مناسبه نه ده). د ډاونلوډ شوي سافټویر چیک سم چیک کړئ

$ Certutil -hashfile "C:VeraCrypt Setup 1.24.exe" SHA256

او پایله د ویرا کریپټ پراختیا کونکي ویب پا onه کې پوسټ شوي CS سره پرتله کړئ.

که د HashTab سافټویر نصب شوی وي، دا خورا اسانه دی: RMB (VeraCrypt سیټ اپ 1.24.exe)-properties - د فایلونو هش مجموعه.

د برنامه لاسلیک تصدیق کولو لپاره ، سافټویر او د پراختیا کونکي عامه pgp کیلي باید په سیسټم کې نصب شي gnuPG; gpg4win.

A2. د مدیر حقونو سره د VeraCrypt سافټویر نصب / چلولد وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

A3. د فعال برخې لپاره د سیسټم کوډ کولو پیرامیټونو غوره کولVeraCrypt - سیسټم - د سیسټم برخې کوډ کړئ / ډیسک - نورمال - د وینډوز سیسټم برخې کوډ کړئ - ملټي بوټ - (خبرداری: "بې تجربه کاروونکي د دې میتود کارولو سپارښتنه نه کیږي" او دا ریښتیا ده، موږ موافق یو "هو") - د بوټ ډیسک ("هو"، حتی که داسې نه وي، بیا هم "هو") - د سیسټم ډیسکونو شمیر "2 یا ډیر" - په یو ډیسک کې ډیری سیسټمونه "هو" - غیر وینډوز بوټلوډر "نه" (په حقیقت کې، "هو،" مګر د VeraCrypt/GRUB2 بوټ لوډر به MBR په خپل منځ کې شریک نه کړي؛ په ډیر دقت سره، د بوټ لوډر کوډ یوازې کوچنۍ برخه په MBR/بوټ ټریک کې زیرمه شوې، د هغې اصلي برخه ده د فایل سیسټم کې موقعیت لري) - ملټي بوټ - د کوډ کولو تنظیمات ...

که تاسو د پورته مرحلو څخه انحراف کوئ (د بلاک سیسټم کوډ کولو سکیمونه)، بیا VeraCrypt به یو خبرداری خپور کړي او تاسو ته به د برخې کوډ کولو اجازه ورنکړي.

د هدف شوي معلوماتو محافظت په لور بل ګام کې، "ازموینه" ترسره کړئ او د کوډ کولو الګوریتم غوره کړئ. که تاسو زوړ CPU لرئ، نو ډیری احتمال به د ګړندۍ کوډ کولو الګوریتم دوه فش وي. که CPU ځواکمن وي ، تاسو به توپیر وګورئ: د AES کوډ کول ، د ازموینې پایلو سره سم به د دې کریپټو سیالانو څخه څو چنده ګړندي وي. AES یو مشهور کوډ کولو الګوریتم دی؛ د عصري CPUs هارډویر په ځانګړي ډول د "پټ" او "هیک کولو" دواړو لپاره غوره شوی.

VeraCrypt د AES کاسکیډ کې د ډیسکونو کوډ کولو وړتیا ملاتړ کوي(دوه کبان)/ او نور ترکیبونه. لس کاله دمخه په زاړه کور Intel CPU کې (د AES لپاره د هارډویر ملاتړ پرته، د A/T کاسکیډ کوډ کولو) په فعالیت کې کمښت په اصل کې د پام وړ نه دی. (د ورته عصر / ~ پیرامیټونو AMD CPUs لپاره ، فعالیت یو څه کم شوی). OS په متحرک ډول کار کوي او د شفاف کوډ کولو لپاره د سرچینو مصرف پټ دی. برعکس، د مثال په توګه، د نصب شوي ازموینې بې ثباته ډیسټاپ چاپیریال له امله په فعالیت کې د پام وړ کمښت Mate v1.20.1 (یا v1.20.2 زه دقیقا په یاد نه یم) په GNU/Linux کې، یا په وینډوز 7↑ کې د ټیلی میټري معمول عملیاتو له امله. معمولا ، تجربه لرونکي کارونکي د کوډ کولو دمخه د هارډویر فعالیت ازموینې ترسره کوي. د مثال په توګه، په Aida64/Sysbench/systemd-analyze ملامتي د سیسټم د کوډ کولو وروسته د ورته ازموینو پایلو سره پرتله کیږي، په دې توګه د ځان لپاره افسانه ردوي چې "د سیسټم کوډ کول زیانمن دي." د کوډ شوي ډیټا بیک اپ / بیا رغولو پرمهال د ماشین سستوالی او تکلیف د پام وړ دی ، ځکه چې د "سیسټم ډیټا بیک اپ" عملیات پخپله په ms کې نه اندازه کیږي ، او ورته <په الوتنه کې کوډ کول> اضافه کیږي. په نهایت کې ، هر کارونکي چې د کریپټوګرافي سره ټینکر کولو ته اجازه ورکړل شوې د کوډ کولو الګوریتم په لاس کې د دندو رضایت ، د دوی د پارونیا کچه ، او د کارولو اسانتیا په مقابل کې انډول کوي.

دا غوره ده چې د PIM پیرامیټر د ډیفالټ په توګه پریږدئ ، نو کله چې د OS بار کول تاسو اړتیا نلرئ هر ځل دقیق تکرار ارزښتونه دننه کړئ. VeraCrypt د ریښتیني "سست هش" رامینځته کولو لپاره لوی شمیر تکرارونه کاروي. د بروټ ځواک/رینبو میزونو میتود په کارولو سره په داسې "کریپټو سنایل" برید یوازې د لنډ "ساده" پاسفریج او د قرباني شخصي چارسیټ لیست سره معنی لري. د پاسورډ ځواک لپاره تادیه کولو قیمت د OS بار کولو پرمهال د سم پاسورډ داخلولو کې ځنډ دی. (په GNU/Linux کې د VeraCrypt حجمونو پورته کول خورا ګړندي دي).
د وحشي ځواک بریدونو پلي کولو لپاره وړیا سافټویر (د VeraCrypt/LUKS ډیسک سرلیک څخه پاسفریج استخراج کړئ) هشکټ جان ریپر نه پوهیږي چې څنګه "ویریکریپټ مات کړي" ، او کله چې د LUKS سره کار کوي د Twofish کریپټوګرافي نه پوهیږي.

د کوډ کولو الګوریتمونو د کریپټوګرافیک ځواک له امله، نه ودریدونکي سایپرپنک د مختلف برید ویکتور سره سافټویر رامینځته کوي. د مثال په توګه، د RAM څخه میټاډاټا/کیز استخراج (سړه بوټ / مستقیم حافظې ته لاسرسی برید) د دې موخو لپاره ځانګړي وړیا او غیر وړیا سافټویر شتون لري.

د کوډ شوي فعال برخې "بې ساري میټاډاټا" تنظیم کولو / تولید بشپړولو وروسته ، ویرا کریپټ به وړاندیز وکړي چې کمپیوټر بیا پیل کړي او د دې بوټلوډر فعالیت ازموي. د وینډوز ریبوټ / پیل کولو وروسته ، ویرا کریپټ به په سټینډ بای حالت کې بار شي ، ټول هغه څه چې پاتې دي د کوډ کولو پروسې تایید کول دي - Y.

د سیسټم د کوډ کولو په وروستي مرحله کې، VeraCrypt به د "veracrypt ریسکیو disk.iso" په بڼه د فعال کوډ شوي برخې د سرلیک د بیک اپ کاپي جوړولو وړاندیز وکړي - دا باید ترسره شي - په دې سافټویر کې دا ډول عملیات یو اړتیا ده (په LUKS کې، د اړتیا په توګه - دا له بده مرغه پریښودل شوی، مګر په اسنادو کې ټینګار شوی). د ریسکیو ډیسک به د هرچا لپاره په کار وي ، او د یو ځل څخه ډیر لپاره. تاوان (سرلیک/MBR بیا لیکل) د سرلیک یو بیک اپ کاپي به د تل لپاره د OS وینډوز سره ډیکریټ شوي برخې ته لاسرسی رد کړي.

A4. د ویرا کریپټ ریسکیو USB/ډیسک رامینځته کولپه ډیفالټ ډول، VeraCrypt وړاندیز کوي چې CD ته "~ 2-3MB میټاډاټا" وسوځوي، مګر ټول خلک ډیسک یا DWD-ROM ډرایو نلري، او د بوټ وړ فلش ډرایو "VeraCrypt ریسکیو ډیسک" رامینځته کول به د ځینو لپاره تخنیکي حیرانتیا وي: روفس/GUIdd-ROSA ImageWriter او نور ورته سافټویر به د دې دندې سره مقابله ونه کړي، ځکه چې د بوټ وړ فلش ډرایو ته د آفسیټ میټاډاټا کاپي کولو سربیره، تاسو اړتیا لرئ چې د USB ډرایو فایل سیسټم څخه بهر عکس کاپي/پیسټ کړئ، په لنډه توګه، MBR/سړک په سمه توګه کیچین ته کاپي کړئ. تاسو کولی شئ د "dd" افادیت په کارولو سره د GNU/Linux OS څخه د بوټ وړ فلش ډرایو رامینځته کړئ ، دې نښه ته په کتلو سره.

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

په وینډوز چاپیریال کې د ریسکیو ډیسک رامینځته کول مختلف دي. د VeraCrypt پراختیا کونکي په رسمي کې د دې ستونزې حل شامل نه کړ اسناد د "ریسکیو ډیسک" لخوا ، مګر په بل ډول یې د حل وړاندیز وکړ: هغه د خپل ویرا کریپټ فورم کې د وړیا لاسرسي لپاره د "USB ریسکیو ډیسک" رامینځته کولو لپاره اضافي سافټویر پوسټ کړ. د وینډوز لپاره د دې سافټویر آرشیف د "USB veracrypt ریسکیو ډیسک رامینځته کول" دي. د ریسکیو disk.iso خوندي کولو وروسته ، د فعال برخې د بلاک سیسټم کوډ کولو پروسه به پیل شي. د کوډ کولو په جریان کې ، د OS عملیات نه دریږي؛ د کمپیوټر بیا پیل ته اړتیا نشته. د کوډ کولو عملیاتو په بشپړیدو سره ، فعاله برخه په بشپړ ډول کوډ شوې او کارول کیدی شي. که چیرې د ویرا کریپټ بوټ لوډر نه څرګندیږي کله چې تاسو کمپیوټر پیل کړئ ، او د سرلیک بیا رغونې عملیات مرسته نه کوي ، نو د "بوټ" بیرغ چیک کړئ ، دا باید هغه برخې ته تنظیم شي چیرې چې وینډوز شتون لري. (د کوډ کولو او نورو OS په پام کې نیولو پرته، جدول نمبر 1 وګورئ).
دا د وینډوز OS سره د بلاک سیسټم کوډ کولو توضیحات بشپړوي.

LUKS. GNU/Linux کوډ کول (~دیبیان) نصب شوی OS. الګوریتم او ګامونه

د دې لپاره چې نصب شوي ډیبیان / مشتق توزیع کوډ کړئ ، تاسو اړتیا لرئ چمتو شوي برخه د مجازی بلاک وسیلې ته نقشه کړئ ، نقشه شوي GNU/لینکس ډیسک ته یې لیږدئ ، او GRUB2 نصب / تنظیم کړئ. که تاسو یو فلزي سرور نلرئ، او تاسو خپل وخت ته ارزښت ورکوئ، نو تاسو اړتیا لرئ د GUI وکاروئ، او ډیری ترمینل کمانډونه چې لاندې تشریح شوي د "چک-نوریس حالت" کې د چلولو لپاره دي.

B1. د ژوندی USB GNU/Linux څخه د کمپیوټر بوټ کول

"د هارډویر فعالیت لپاره د کریپټو ازموینه ترسره کړئ"

lscpu && сryptsetup benchmark

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

که تاسو د AES هارډویر ملاتړ سره د ځواکمن موټر خوښ مالک یاست ، نو شمیرې به د ټرمینل ښي اړخ ته ښکاري؛ که تاسو خوشحاله مالک یاست ، مګر د لرغوني هارډویر سره ، شمیرې به د کیڼ اړخ په څیر ښکاري.

B2. د ډیسک ویشل. د Fs منطقي ډیسک HDD ته Ext4 (Gparted) نصب کول/فارمیټ کول

B2.1. د کوډ شوي sda7 برخې سرلیک رامینځته کولزه به د ویشونو نومونه دلته او نور هم تشریح کړم، زما د برخې جدول سره سم چې پورته پورته شوي. ستاسو د ډیسک ترتیب سره سم، تاسو باید د خپل ویش نومونه بدل کړئ.

د منطقي ډرایو کوډ کولو نقشه کول (/dev/sda7 > /dev/mapper/sda7_crypt).
# د "LUKS-AES-XTS ویش" اسانه جوړول

cryptsetup -v -y luksFormat /dev/sda7

اختیارونه:

* luksFormat - د LUKS سرلیک پیل کول؛
* -y -پاسفراز (کیلي/دوتنه نه)؛
* -v - لفظي کول (په ترمینل کې د معلوماتو ښودل)؛
* /dev/sda7 - ستاسو منطقي ډیسک د پراخ شوي برخې څخه (چیرته چې د GNU/Linux لیږد/کوډ کولو پلان شوی دی).

د ډیفالټ کوډ کولو الګوریتم <LUKS1: aes-xts-plain64، کلیدي: 256 بټونه، LUKS سرلیک هیشینګ: sha256، RNG: /dev/urandom> (د cryptsetup نسخه پورې اړه لري).

#Проверка default-алгоритма шифрования
cryptsetup  --help #самая последняя строка в выводе терминала.

که چیرې په CPU کې د AES لپاره د هارډویر ملاتړ شتون ونلري ، نو غوره انتخاب به دا وي چې پراخه "LUKS-Twofish-XTS-partition" رامینځته کړئ.

B2.2. د "LUKS-Twfish-XTS-partition" پرمختللی جوړونه

cryptsetup luksFormat /dev/sda7 -v -y -c twofish-xts-plain64 -s 512 -h sha512 -i 1500 --use-urandom

اختیارونه:
* luksFormat - د LUKS سرلیک پیل کول؛
* /dev/sda7 ستاسو راتلونکی کوډ شوی منطقي ډیسک دی؛
* -v لفظي کول؛
* -y پاسفراس؛
* -c د ډاټا کوډ کولو الګوریتم غوره کړئ؛
* -s د کوډ کولو کیلي اندازه؛
* -h هیشینګ الګوریتم/کریپټو فنکشن، RNG کارول شوی (--استعمال-اورانډوم) د منطقي ډیسک سرلیک لپاره د ځانګړي کوډ کولو / ډیکرپشن کیلي رامینځته کولو لپاره ، د ثانوي سرلیک کیلي (XTS)؛ یو ځانګړی ماسټر کیلي چې په کوډ شوي ډیسک سرلیک کې زیرمه شوې ، د ثانوي XTS کیلي ، دا ټول میټاډاټا او د کوډ کولو معمول چې د ماسټر کیلي او ثانوي XTS کیلي په کارولو سره په ویش کې هر ډول ډیټا کوډ کوي / کوډ کوي (د برخې سرلیک پرته) په ټاکل شوي هارډ ډیسک کې ~ 3MB کې زیرمه شوی.
* -i تکرارونه په ملی ثانیو کې، د "مقدار" پرځای (د پاسفریس پروسس کولو وخت ځنډ د OS بار کولو او د کیلي کریپټوګرافیک ځواک اغیزه کوي). د کریپټوګرافیک ځواک توازن ساتلو لپاره ، د ساده پاسورډ سره لکه "روسي" تاسو اړتیا لرئ - (i) ارزښت لوړ کړئ؛ د پیچلي پاسورډ سره لکه "؟ 8dƱob/øfh" ارزښت کم کیدی شي.
* د یورینډم تصادفي شمیره جنریټر وکاروئ، کیلي او مالګه تولیدوي.

د برخې نقشه کولو وروسته sda7 > sda7_crypt (عملیات ګړندي دي ، ځکه چې یو کوډ شوی سرلیک د ~ 3 MB میټاډاټا سره رامینځته شوی او بس)، تاسو اړتیا لرئ د sda7_crypt فایل سیسټم فارمیټ او نصب کړئ.

B2.3. پرتله کول

cryptsetup open /dev/sda7 sda7_crypt
#выполнение данной команды запрашивает ввод секретной парольной фразы.

اختیارونه:
* خلاص - د "نوم سره" برخه سره سمون خوري؛
* /dev/sda7 - منطقي ډیسک؛
* sda7_crypt - د نوم نقشه کول چې د کوډ شوي برخې نصبولو لپاره کارول کیږي یا د OS بوټ کولو پرمهال یې پیل کړي.

B2.4. د sda7_crypt فایل سیسټم ext4 ته فارمیټ کول. په OS کې د ډیسک نصب کول(یادونه: تاسو به نشئ کولی په Gparted کې د کوډ شوي برخې سره کار وکړئ)

#форматирование блочного шифрованного устройства
mkfs.ext4 -v -L DebSHIFR /dev/mapper/sda7_crypt 

اختیارونه:
* -v - لفظي کول؛
* -L - د ډرایو لیبل (کوم چې د نورو ډرایو په مینځ کې په اکسپلورر کې ښودل شوی).

بیا، تاسو باید سیسټم ته د مجازی کوډ شوي بلاک وسیله /dev/sda7_crypt نصب کړئ

mount /dev/mapper/sda7_crypt /mnt

په /mnt فولډر کې د فایلونو سره کار کول به په اوتومات ډول په sda7 کې ډیټا کوډ / کوډ کړي.

په اکسپلورر کې د برخې نقشه او نصب کول خورا اسانه دي (nautilus/caja GUI)، تقسیم به دمخه د ډیسک انتخاب لیست کې وي ، ټول هغه څه چې پاتې دي د ډیسک خلاصولو / ډیکریټ کولو لپاره پاسفریج ته ننوتل دي. سمون شوی نوم به په اوتومات ډول وټاکل شي او نه "sda7_crypt"، مګر یو څه لکه /dev/mapper/Luks-xx-xx...

B2.5. د ډیسک سرلیک بیک اپ (~ 3MB میټاډاټا)یو له ډیرو څخه مهم هغه عملیات چې باید پرته له ځنډه ترسره شي - د "sda7_crypt" سرلیک یو بیک اپ کاپي. که تاسو سرلیک پورته کړئ / زیانمن کړئ (د مثال په توګه، د sda2 برخې کې د GRUB7 نصب کول، او داسې نور)، کوډ شوي ډاټا به په بشپړ ډول له لاسه ورکړي پرته له دې چې د بیرته ترلاسه کولو امکان ولري ، ځکه چې د ورته کیلي بیا رامینځته کول به ناممکن وي؛ کیلي په ځانګړي ډول رامینځته شوي.

#Бэкап заголовка раздела
cryptsetup luksHeaderBackup --header-backup-file ~/Бэкап_DebSHIFR /dev/sda7 

#Восстановление заголовка раздела
cryptsetup luksHeaderRestore --header-backup-file <file> <device>

اختیارونه:
* luksHeaderBackup — header-backup-file-backup کمانډ؛
* luksHeaderRestore — header-backup-file-restore کمانډ؛
* ~/Backup_DebSHIFR - بیک اپ فایل؛
* /dev/sda7 - هغه برخه چې د کوډ شوي ډیسک سرلیک بیک اپ کاپي باید خوندي شي.
پدې مرحله کې <د کوډ شوي برخې جوړول او ترمیم> بشپړ شو.

B3. د GNU/Linux OS پورټ کول (sda4) یو کوډ شوی ویش ته (sda7)

یو فولډر جوړ کړئ /mnt2 (یادونه - موږ لاهم د ژوندی USB سره کار کوو، sda7_crypt په /mnt کې نصب شوی)، او زموږ GNU/Linux په /mnt2 کې نصب کړئ، کوم چې کوډ کولو ته اړتیا لري.

mkdir /mnt2
mount /dev/sda4 /mnt2

موږ د Rsync سافټویر په کارولو سره سم OS لیږد ترسره کوو

rsync -avlxhHX --progress /mnt2/ /mnt

د Rsync اختیارونه په E1 پاراګراف کې تشریح شوي.

نور ، لازمه ده د منطقي ډیسک تقسیم کول

e4defrag -c /mnt/ #после проверки, e4defrag выдаст, что степень дефрагментации раздела~"0", это заблуждение, которое может вам стоить существенной потери производительности!
e4defrag /mnt/ #проводим дефрагментацию шифрованной GNU/Linux

دا یو قاعده جوړه کړئ: وخت په وخت په کوډ شوي GNU/Linux کې e4defrag وکړئ که تاسو HDD لرئ.
لیږد او همغږي کول [GNU/Linux> GNU/Linux-encrypted] پدې مرحله کې بشپړ شوي.

AT 4. په کوډ شوي sda7 برخې کې د GNU/Linux تنظیم کول

د OS /dev/sda4> /dev/sda7 په بریالیتوب سره لیږدولو وروسته، تاسو اړتیا لرئ په کوډ شوي برخې کې GNU/Linux ته ننوځئ او نور تشکیلات ترسره کړئ. (پرته له دې چې د کمپیوټر ریبوټ) د کوډ شوي سیسټم سره تړاو لري. دا دی، په ژوندۍ USB کې اوسئ، مګر امرونه اجرا کړئ "د کوډ شوي OS ریښې سره تړاو لري." "chroot" به ورته حالت تقلید کړي. د چټک معلوماتو ترلاسه کولو لپاره چې تاسو اوس مهال د کوم OS سره کار کوئ (کوډ شوی یا نه، ځکه چې په sda4 او sda7 کې ډاټا همغږي شوي)، د OS غیر همغږي کول. په روټ لارښودونو کې جوړ کړئ (sda4/sda7_crypt) خالي مارکر فایلونه، د بیلګې په توګه، /mnt/encryptedOS او /mnt2/decryptedOS. په چټکۍ سره وګورئ چې تاسو په کوم OS کې یاست (د راتلونکي لپاره په شمول):

ls /<Tab-Tab>

B4.1. "په کوډ شوي OS کې د ننوتلو سمول"

mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

B4.2. د دې تصدیق کول چې کار د کوډ شوي سیسټم پروړاندې ترسره کیږي

ls /mnt<Tab-Tab> 
#и видим файл "/шифрованнаяОС"

history
#в выводе терминала должна появиться история команд su рабочей ОС.

B4.3. د کوډ شوي سویپ رامینځته کول / تنظیم کول ، د کریپټاب/fstab ترمیم کولڅرنګه چې د سویپ فایل هرکله چې OS پیل کیږي فارمیټ کیږي، نو دا هیڅ معنی نلري چې اوس یو منطقي ډیسک ته سویپ جوړ او نقشه کړئ، او د B2.2 پراګراف په څیر کمانډونه ټایپ کړئ. د سویپ لپاره، د دې خپل لنډمهاله کوډ کولو کیلي به په اوتومات ډول په هر پیل کې رامینځته شي. د سویپ کیلي د ژوند دوره: د سویپ تقسیم غیر نصب / غیر نصب کول (+ د رام پاکول); یا OS بیا پیل کړئ. د سویپ تنظیم کول ، د بلاک کوډ شوي وسیلو ترتیب کولو لپاره مسؤل فایل خلاصول (د fstab فایل سره ورته، مګر د کریپټو لپاره مسؤل).

nano /etc/crypttab 

موږ ترمیم کوو

#"د هدف نوم" "د سرچینې وسیله" "کلیدي فایل" "اختیارونه"
swap/dev/sda8/dev/urandom swap,cipher=twofish-xts-plain64,size=512,hash=sha512

غوراوي
* swap - نقشه شوی نوم کله چې کوډ کول /dev/mapper/swap.
* /dev/sda8 - د بدلولو لپاره خپل منطقي برخه وکاروئ.
* /dev/urandom - د تبادلې لپاره د تصادفي کوډ کولو کیلي جنراتور (د هر نوي OS بوټ سره، نوې کیلي رامینځته کیږي). د /dev/urandom جنریټر د /dev/random په پرتله لږ تصادفي دی، وروسته له دې چې /dev/random کارول کیږي کله چې په خطرناکو حاالتو کې کار کوي. کله چې د OS بار کول، /dev/random د څو ± دقیقو لپاره بار کول ورو کوي (د سیسټم تحلیل وګورئ).
* swap,cipher=twofish-xts-plain64,size=512,hash=sha512: -پارشن پوهیږي چې دا تبادله ده او د "مطابق" بڼه لري؛ د کوډ کولو الګوریتم.

#Открываем и правим fstab
nano /etc/fstab

موږ ترمیم کوو

# د بدلولو پر مهال سویپ په / dev / sda8 کې و
/dev/mapper/swap هیڅ نه swap sw 0 0

/dev/mapper/swap هغه نوم دی چې په کریپټاب کې ټاکل شوی و.

بدیل کوډ شوی سویپ
که د کوم دلیل لپاره تاسو نه غواړئ د سویپ فایل لپاره ټوله برخه پریږدئ ، نو تاسو کولی شئ یو بدیل او غوره لاره غوره کړئ: د OS سره په کوډ شوي برخې کې په فایل کې د سویپ فایل رامینځته کول.

fallocate -l 3G /swap #создание файла размером 3Гб (почти мгновенная операция)
chmod 600 /swap #настройка прав
mkswap /swap #из файла создаём файл подкачки
swapon /swap #включаем наш swap
free -m #проверяем, что файл подкачки активирован и работает
printf "/swap none swap sw 0 0" >> /etc/fstab #при необходимости после перезагрузки swap будет постоянный

د تبادلې برخې تنظیم بشپړ شو.

B4.4. د کوډ شوي GNU/Linux تنظیم کول (د کریپټاب/fstab فایلونو ایډیټ کول)د /etc/crypttab فایل، لکه څنګه چې پورته لیکل شوی، د کوډ شوي بلاک وسایل تشریح کوي چې د سیسټم بوټ په وخت کې ترتیب شوي.

#правим /etc/crypttab 
nano /etc/crypttab 

که تاسو د sda7>sda7_crypt برخې سره سمون خوري لکه څنګه چې په پراګراف B2.1 کې

# "د هدف نوم" "د سرچینې وسیله" "کیلي فایل" "اختیارونه"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none luks

که تاسو د sda7>sda7_crypt برخې سره سمون خوري لکه څنګه چې په پراګراف B2.2 کې

# "د هدف نوم" "د سرچینې وسیله" "کیلي فایل" "اختیارونه"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none cipher=twofish-xts-plain64,size=512,hash=sha512

که تاسو د sda7>sda7_crypt برخې سره سمون درلود لکه څنګه چې په پراګراف B2.1 یا B2.2 کې، مګر نه غواړئ چې د OS انلاک او بوټ کولو لپاره پاسورډ بیا دننه کړئ، نو د پټنوم پر ځای تاسو کولی شئ پټ کیلي/تصادفي فایل بدل کړئ.

# "د هدف نوم" "د سرچینې وسیله" "کیلي فایل" "اختیارونه"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 /etc/skey luks

شرح
* هیڅ نه - راپور ورکوي چې کله د OS بار کول ، د ریښې خلاصولو لپاره د پټ پاسفریج داخلول اړین دي.
* UUID - د برخې پیژندونکی. د خپل ID موندلو لپاره، په ټرمینل کې ټایپ کړئ (یادونه وکړئ چې له دې وخت څخه مخکې، تاسو په کروټ چاپیریال کې په ټرمینل کې کار کوئ، نه په بل ژوندی USB ټرمینل کې).

fdisk -l #проверка всех разделов
blkid #должно быть что-то подобное 

/dev/sda7: UUID=«81048598-5bb9-4a53-af92-f3f9e709e2f2» TYPE=«crypto_LUKS» PARTUUID=«0332d73c-07»
/dev/mapper/sda7_crypt: LABEL=«DebSHIFR» UUID=«382111a2-f993-403c-aa2e-292b5eac4780» TYPE=«ext4»

دا کرښه هغه وخت لیدل کیږي کله چې د sda7_crypt نصب سره د ژوندیو USB ټرمینل څخه د بلکیډ غوښتنه وکړئ).
تاسو د خپل sdaX څخه UUID واخلئ (نه sdaX_crypt!، UUID sdaX_crypt - کله چې د grub.cfg تشکیل تولیدوي په اتوماتيک ډول به پاتې شي).
* cipher=twofish-xts-plain64,size=512,hash=sha512 -luks کوډ کول په پرمختللي حالت کې.
* /etc/skey - پټ کیلي فایل، کوم چې د OS بوټ خلاصولو لپاره په اوتومات ډول داخل شوی (د دریم پاسورډ دننه کولو پرځای). تاسو کولی شئ هر فایل تر 8MB پورې مشخص کړئ، مګر ډاټا به لوستل شي <1MB.

#Создание "генерация" случайного файла <секретного ключа> размером 691б.
head -c 691 /dev/urandom > /etc/skey

#Добавление секретного ключа (691б) в 7-й слот заголовка luks
cryptsetup luksAddKey --key-slot 7 /dev/sda7 /etc/skey

#Проверка слотов "пароли/ключи luks-раздела"
cryptsetup luksDump /dev/sda7 

دا به یو څه داسې ښکاري:

(دا پخپله وکړئ او د ځان لپاره وګورئ).

cryptsetup luksKillSlot /dev/sda7 7 #удаление ключа/пароля из 7 слота

/etc/fstab د مختلف فایل سیسټمونو په اړه توضیحي معلومات لري.

#Правим /etc/fstab
nano /etc/fstab

# "د فایل سیسټم" "ماونټ پوائنټ" "ډول" "اختیارونه" "ډمپ" "پاس"
# / د نصبولو پر مهال په / dev / sda7 کې و
/dev/mapper/sda7_crypt/ext4 errors=remount-ro 0 1

غوراوي
* /dev/mapper/sda7_crypt - د sda7>sda7_crypt نقشه کولو نوم، کوم چې په /etc/crypttab فایل کې مشخص شوی.
د crypttab/fstab تنظیم بشپړ شو.

B4.5. د تشکیلاتو فایلونو ترمیم کول. کلیدي شیبهB4.5.1. د تشکیل ترمیم کول /etc/initramfs-tools/conf.d/resume

#Если у вас ранее был активирован swap раздел, отключите его. 
nano /etc/initramfs-tools/conf.d/resume

او تبصره وکړئ (که شتون ولري) "#" کرښه "بیا پیل کړئ". فایل باید په بشپړه توګه خالي وي.

B4.5.2. د تشکیل ترمیم کول /etc/initramfs-tools/conf.d/cryptsetup

nano /etc/initramfs-tools/conf.d/cryptsetup

باید سمون ولري

# /etc/initramfs-tools/conf.d/cryptsetup
CRYPTSETUP=هو
صادرات CRYPTSETUP

B4.5.3. د /etc/default/grub ترتیب ایډیټ کول (دا تشکیل د grub.cfg تولید کولو وړتیا لپاره مسؤل دی کله چې د کوډ شوي / بوټ سره کار کوي)

nano /etc/default/grub

کرښه اضافه کړئ "GRUB_ENABLE_CRYPTODISK=y"
ارزښت 'y'، grub-mkconfig او grub-install به د کوډ شوي ډرایو لپاره وګوري او د بوټ په وخت کې د لاسرسي لپاره اضافي کمانډونه تولید کړي (insmods ).
باید ورته والی وي

GRUB_DEFAULT = 0
GRUB_TIMEOUT = 1
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="acpi_backlight=vendor"
GRUB_CMDLINE_LINUX="quiet splash noautomount"
GRUB_ENABLE_CRYPTODISK=y

B4.5.4. د ترتیب ترتیب کول /etc/cryptsetup-initramfs/conf-hook

nano /etc/cryptsetup-initramfs/conf-hook

دا کرښه وګورئ تبصره وکړه <#>
په راتلونکي کې (او حتی اوس، دا پیرامیټر به هیڅ معنی ونلري، مګر ځینې وختونه دا د initrd.img انځور تازه کولو کې مداخله کوي).

B4.5.5. د ترتیب ترتیب کول /etc/cryptsetup-initramfs/conf-hook

nano /etc/cryptsetup-initramfs/conf-hook

اضافه کول

KEYFILE_PATTERN="/etc/skey"
UMASK=0077

دا به پټ کیلي "اسکی" په initrd.img کې بسته کړي، کیلي ته اړتیا ده چې د ریښې خلاصولو لپاره کله چې OS بوټ کیږي (که تاسو نه غواړئ بیا رمز دننه کړئ، د "اسمان" کیلي د موټر لپاره ځای په ځای شوی دی).

B4.6. تازه /boot/initrd.img [نسخه]د پټې کیلي په initrd.img کې بسته کولو او د کریپټس اپ فکسونو پلي کولو لپاره ، عکس تازه کړئ

update-initramfs -u -k all

کله چې initrd.img تازه کول (لکه څنګه چې دوی وايي "دا ممکنه ده، مګر دا ډاډه نه ده") د کریپټسیټ اپ پورې اړوند خبرداری به څرګند شي ، یا د مثال په توګه ، د Nvidia ماډلونو له لاسه ورکولو په اړه خبرتیا - دا عادي خبره ده. د فایل تازه کولو وروسته، وګورئ چې دا واقعیا تازه شوی، وخت وګورئ (د کروټ چاپیریال سره تړاو لري./boot/initrd.img). پاملرنه وکړئ! مخکې له دې چې [update-initramfs -u -k all] ډاډ ترلاسه کړئ چې کریپټسیټ اپ خلاص دی /dev/sda7 sda7_crypt - دا هغه نوم دی چې په /etc/crypttab کې ښکاري، که نه نو د ریبوټ وروسته به د مصروف بکس تېروتنه وي)
پدې مرحله کې، د ترتیب کولو فایلونو تنظیم کول بشپړ شوي.

[C] د GRUB2/Protection نصب او تنظیمول

C1. که اړتیا وي، د بوټلوډر لپاره وقف شوی برخه بڼه کړئ (یو ویش لږترلږه 20MB ته اړتیا لري)

mkfs.ext4 -v -L GRUB2 /dev/sda6

C2. Mount /dev/sda6 ته /mntنو موږ په کروټ کې کار کوو، نو بیا به په روټ کې /mnt2 لارښود نه وي، او /mnt فولډر به خالي وي.
د GRUB2 ویش نصب کړئ

mount /dev/sda6 /mnt

که تاسو د GRUB2 پخوانی نسخه نصب کړی وي، په /mnt/boot/grub/i-386-pc لارښود کې (نور پلیټ فارم ممکن دی، د بیلګې په توګه، نه "i386-pc") هیڅ کریپټو ماډلونه نشته (په لنډه توګه، فولډر باید ماډلونه ولري، پشمول د دې .mod: cryptodisk؛ luks؛ gcry_twofish؛ gcry_sha512؛ signature_test.mod) په دې حالت کې، GRUB2 باید ولړزول شي.

apt-get update
apt-get install grub2 

مهم! کله چې د ذخیره کولو څخه د GRUB2 بسته تازه کول، کله چې د "ټاکلو" په اړه وپوښتل شول چیرته چې بوټلوډر نصب کړئ، تاسو باید نصب کول رد کړئ (دلیل - د GRUB2 د نصبولو هڅه - په "MBR" یا په ژوندۍ USB کې). که نه نو تاسو به د VeraCrypt سرلیک/لوډر ته زیان ورسوي. د GRUB2 کڅوړو تازه کولو او نصبولو لغوه کولو وروسته، بوټ لوډر باید په لاسي ډول په منطقي ډیسک کې نصب شي، نه په MBR کې. که ستاسو ذخیره د GRUB2 پخوانۍ نسخه ولري، هڅه وکړئ تازه کول دا د رسمي ویب پاڼې څخه دی - دا یې نه دی چک کړی (د وروستي GRUB 2.02 ~ BetaX بوټلوډرونو سره کار کړی).

C3. د GRUB2 نصب کول په پراخه برخه کې [sda6]تاسو باید نصب شوی ویش ولرئ [توکی C.2]

grub-install --force --root-directory=/mnt /dev/sda6

غوراوي
* — فورس - د بوټلوډر نصب کول، د ټولو اخطارونو په پام کې نیولو سره چې تقریبا تل شتون لري او نصب کول بندوي (ضرورت بیرغ).
* --root-directory - د لارښود نصب کول د sda6 ریښې ته.
* /dev/sda6 - ستاسو د sdaХ برخه (د /mnt /dev/sda6 ترمنځ <space> له لاسه مه ورکوئ).

C4. د تشکیلاتو فایل رامینځته کول [grub.cfg]د "update-grub2" کمانډ په اړه هیر کړئ، او د بشپړ ترتیب فایل تولید کمانډ وکاروئ

grub-mkconfig -o /mnt/boot/grub/grub.cfg

د grub.cfg دوتنې د نسل / تازه کولو بشپړولو وروسته، د محصول ټرمینل باید په ډیسک کې موندل شوي OS سره کرښه ولري ("grub-mkconfig" به شاید د ژوندیو USB څخه OS ومومي او غوره کړي، که تاسو د وینډوز 10 سره ملټي بوټ فلش ډرایو او د ژوندی توزیع یوه ډله لرئ - دا عادي خبره ده). که ټرمینل "خالي" وي او د "grub.cfg" فایل نه وي رامینځته شوی، نو دا ورته قضیه ده کله چې په سیسټم کې د GRUB بګ شتون ولري. (او ډیری احتمال د ذخیره کولو ازموینې څانګې څخه لوډر) د باوري سرچینو څخه GRUB2 بیا نصب کړئ.
د "ساده ترتیب" نصب او د GRUB2 ترتیب بشپړ شوی.

C5. د کوډ شوي GNU/Linux OS ثبوت ازموینهموږ د کریپټو ماموریت په سمه توګه بشپړ کړو. په احتیاط سره کوډ شوی GNU/Linux پریږدئ (د کروټ چاپیریال څخه وتل).

umount -a #размонтирование всех смонтированных разделов шифрованной GNU/Linux
Ctrl+d #выход из среды chroot
umount /mnt/dev
umount /mnt/proc
umount /mnt/sys
umount -a #размонтирование всех смонтированных разделов на live usb
reboot

د کمپیوټر له ریبوټ کولو وروسته، د VeraCrypt بوټلوډر باید بار شي.
د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

* د فعال برخې لپاره د رمز دننه کول به د وینډوز بار کول پیل کړي.
* د "Esc" کیلي فشارول به کنټرول GRUB2 ته انتقال کړي، که تاسو کوډ شوی GNU/Linux غوره کړئ - د /boot/initrd.img انلاک کولو لپاره به یو پټنوم (sda7_crypt) ته اړتیا وي (که grub2 لیکي uuid "نه موندل شوي" - دا یو دی د grub2 بوټلوډر سره ستونزه، دا باید بیا نصب شي، د بیلګې په توګه، د ازموینې څانګې / مستحکم وغيره څخه).
د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

* د دې پورې اړه لري چې تاسو څنګه سیسټم تنظیم کړی (پراګراف B4.4/4.5 وګورئ)، د /boot/initrd.img عکس خلاصولو لپاره د سم پټنوم دننه کولو وروسته، تاسو به د OS کرنل/روټ، یا راز پورته کولو لپاره پټنوم ته اړتیا ولرئ. کیلي به په اوتومات ډول د "اسکی" ځای په ځای شي ، د پاسفریج د بیا ننوتلو اړتیا له مینځه ویسي.
د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ
(سکرین "د پټ کیلي اتوماتیک بدیل").

* بیا د کارونکي حساب تصدیق سره د GNU/Linux بارولو پیژندل شوې پروسه به تعقیب شي.
د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

* د کارونکي اجازه ورکولو او OS ته د ننوتلو وروسته، تاسو اړتیا لرئ چې /boot/initrd.img بیا تازه کړئ (B4.6 وګورئ).

update-initramfs -u -k all

او د GRUB2 مینو کې د اضافي لینونو په صورت کې (د ژوندۍ USB سره د OS-m اخیستلو څخه) له دوی څخه ځان خلاص کړئ

mount /dev/sda6 /mnt
grub-mkconfig -o /mnt/boot/grub/grub.cfg

د GNU/Linux سیسټم کوډ کولو چټک لنډیز:

  • GNU/Linuxinux په بشپړه توګه کوډ شوی، په شمول د /boot/kernel او initrd؛
  • پټ کیلي په initrd.img کې بسته شوې ده؛
  • د واک اوسنۍ سکیم (د initrd د خلاصولو لپاره د پټنوم داخلول؛ د OS بوټ کولو لپاره پاسورډ/کیلي؛ د لینکس حساب اختیار کولو لپاره پاسورډ).

د بلاک برخې "ساده GRUB2 ترتیب" سیسټم کوډ کول بشپړ شوي.

C6. د GRUB2 پرمختللی ترتیب. د ډیجیټل لاسلیک + تصدیق محافظت سره د بوټلوډر محافظتGNU/Linux په بشپړ ډول کوډ شوی، مګر بوټلوډر نشي کوډ کولی - دا حالت د BIOS لخوا ترتیب شوی. د دې دلیل لپاره، د GRUB2 یو زنځیر شوی کوډ شوی بوټ ممکن ندی، مګر یو ساده زنځیر شوی بوټ ممکن دی / شتون لري، مګر د امنیت له نظره دا اړین ندي [وګورئ] P. F].
د "زیانمنونکي" GRUB2 لپاره، پراختیا کونکو د "لاسلیک / تصدیق" د بوټلوډر محافظت الګوریتم پلي کړ.

  • کله چې بوټلوډر د "خپل ډیجیټل لاسلیک" لخوا خوندي شوی وي، د فایلونو بهرنی تعدیل، یا په دې بوټلوډر کې د اضافي ماډلونو پورته کولو هڅه به د بوټ پروسې بندیدو لامل شي.
  • کله چې د تصدیق کولو سره د بوټلوډر ساتنه وکړئ ، د توزیع بار کولو غوره کولو لپاره ، یا په CLI کې اضافي کمانډونه دننه کړئ ، تاسو اړتیا لرئ د سپر یوزر-GRUB2 ننوتل او پټنوم دننه کړئ.

C6.1. د بوټلوډر تصدیق کولو محافظتوګورئ چې تاسو په کوډ شوي OS کې په ټرمینل کې کار کوئ

ls /<Tab-Tab> #обнаружить файл-маркер

په GRUB2 کې د واک ورکولو لپاره د سوپر کارونکي پټنوم جوړ کړئ

grub-mkpasswd-pbkdf2 #введите/повторите пароль суперпользователя. 

پاسورډ هش ترلاسه کړئ. دغسې یو شی

grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

د GRUB تقسیم نصب کړئ

mount /dev/sda6 /mnt 

تشکیل ترمیم کړئ

nano -$ /mnt/boot/grub/grub.cfg 

د فایل لټون وګورئ چې په "grub.cfg" ("-غیر محدودیت" "-user" کې هیڅ بیرغ نشته،
په پای کې اضافه کړئ (د کرښې څخه مخکې ### پای /etc/grub.d/41_custom ###)
"Set superusers="root"
password_pbkdf2 روټ هش."

دا باید داسې یو څه وي

# دا فایل د دودیز مینو ننوتلو اضافه کولو لپاره اسانه لار وړاندې کوي. په ساده ډول ټایپ کړئ
# مینو ننوتنې چې تاسو غواړئ د دې تبصرې وروسته اضافه کړئ. پام وکړئ چې بدلون ونه کړئ
# پورتنی 'اجرایوی پای' کرښه.
### پای /etc/grub.d/40_custom ###

### پیل /etc/grub.d/41_custom ###
که [-f ${config_directory}/custom.cfg]؛ بیا
سرچینه ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; بیا
سرچینه $prefix/custom.cfg;
fi
superusers = "root" تنظیم کړئ
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### پای /etc/grub.d/41_custom ###
#

که تاسو ډیری وختونه د "grub-mkconfig -o /mnt/boot/grub/grub.cfg" کمانډ کاروئ او نه غواړئ چې هر ځل په grub.cfg کې بدلون راولی، پورتنۍ کرښې دننه کړئ. (ننوتل: پاسورډ) د GRUB کارن سکریپټ په ټیټ کې

nano /etc/grub.d/41_custom 

بلی <<EOF
superusers = "root" تنظیم کړئ
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
EOF

کله چې د "grub-mkconfig -o /mnt/boot/grub/grub.cfg" ترتیب تولید کړئ، د تصدیق لپاره مسؤل لینونه به په اتوماتيک ډول grub.cfg ته اضافه شي.
دا ګام د GRUB2 تصدیق کولو ترتیب بشپړوي.

C6.2. د ډیجیټل لاسلیک سره د بوټلوډر محافظتداسې انګیرل کیږي چې تاسو دمخه د خپل شخصي pgp کوډ کولو کیلي لرئ (یا داسې کلیمه جوړه کړئ). سیسټم باید کریپټوګرافیک سافټویر نصب کړي: gnuPG; کلوپاترا/GPA؛ سیوری کریپټو سافټویر به ستاسو ژوند په داسې ټولو مسلو کې خورا اسانه کړي. Seahorse - د بسته 3.14.0 مستحکم نسخه (لوړ نسخې، د بیلګې په توګه، V3.20، نیمګړتیاوې لري او د پام وړ بګ لري).

د PGP کیلي باید یوازې په su چاپیریال کې رامینځته / پیل / اضافه شي!

د شخصي کوډ کولو کیلي تولید کړئ

gpg - -gen-key

خپل کیلي صادر کړئ

gpg --export -o ~/perskey

منطقي ډیسک په OS کې نصب کړئ که چیرې دا دمخه نصب شوی نه وي

mount /dev/sda6 /mnt #sda6 – раздел GRUB2

د GRUB2 ویش پاک کړئ

rm -rf /mnt/

GRUB2 په sda6 کې نصب کړئ، خپل شخصي کیلي د اصلي GRUB عکس "core.img" کې واچوئ.

grub-install --force --modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" -k ~/perskey --root-directory=/mnt /dev/sda6

غوراوي
* --force - بوټلوډر نصب کړئ، د ټولو اخطارونو په پام کې نیولو سره چې تل شتون لري (ضرورت بیرغ).
* —modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" - GRUB2 ته لارښوونه کوي چې اړین ماډلونه پری لوډ کړي کله چې کمپیوټر پیل شي.
* -k ~/perskey -د "PGP کیلي" ته لاره (په عکس کې د کیلي بسته کولو وروسته، دا حذف کیدی شي).
* --root-directory - د بوټ ډایرکټر د sda6 روټ ته تنظیم کړئ
/dev/sda6 - ستاسو د sdaX ویش.

grub.cfg پیدا کول/تازه کول

grub-mkconfig  -o /mnt/boot/grub/grub.cfg

د "grub.cfg" دوتنې په پای کې "trust /boot/grub/perskey" کرښه اضافه کړئ (د pgp کیلي په زور کارول.) له هغه ځایه چې موږ GRUB2 د ماډلونو سیټ سره نصب کړی ، پشمول د لاسلیک ماډل "signature_test.mod" ، دا په ترتیب کې د "set check_signatures=enforce" په څیر کمانډونو اضافه کولو اړتیا له مینځه وړي.

دا باید د دې په څیر یو څه وګوري (په grub.cfg فایل کې پای کرښې)

### پیل /etc/grub.d/41_custom ###
که [-f ${config_directory}/custom.cfg]؛ بیا
سرچینه ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; بیا
سرچینه $prefix/custom.cfg;
fi
باور/boot/grub/perskey
superusers = "root" تنظیم کړئ
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### پای /etc/grub.d/41_custom ###
#

"/boot/grub/perskey" ته لاره اړتیا نلري چې د ډیسک ځانګړي برخې ته اشاره وکړي، د بیلګې په توګه hd0,6؛ پخپله د بوټلوډر لپاره، "root" د ویش ډیفالټ لاره ده په کوم کې چې GRUB2 نصب شوی. (سیټ روټ=... وګورئ).

د GRUB2 لاسلیک کول (ټول فایلونه په ټولو /GRUB لارښودونو کې) ستاسو د کلیدي "پرسکي" سره.
د لاسلیک کولو څرنګوالي په اړه یو ساده حل (د نوټیلس/کاجا سپړونکي لپاره): د ذخیره کولو څخه د اکسپلورر لپاره د "ساحور" توسیع نصب کړئ. ستاسو کیلي باید په su چاپیریال کې اضافه شي.
اکسپلورر د sudo "/mnt/boot" سره خلاص کړئ - RMB - نښه. په سکرین کې دا داسې ښکاري

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

کیلي پخپله "/mnt/boot/grub/perskey" ده (د ګروب لارښود ته کاپي) هم باید د خپل لاسلیک سره لاسلیک شي. وګورئ چې د [*.sig] دوتنې لاسلیکونه په ډایرکټر/ فرعي لارښود کې ښکاري.
د پورته ذکر شوي میتود په کارولو سره ، "/ بوټ" لاسلیک کړئ (زموږ دانه، initrd). که ستاسو وخت د کوم ارزښت وړ وي، نو دا طریقه د "ډیری فایلونو" لاسلیک کولو لپاره د باش سکریپټ لیکلو اړتیا له منځه وړي.

د ټولو بوټلوډر لاسلیکونو لرې کولو لپاره (که څه غلط شوي وي)

rm -f $(find /mnt/boot/grub -type f -name '*.sig')

د دې لپاره چې د سیسټم تازه کولو وروسته بوټلوډر لاسلیک نه کړئ، موږ د GRUB2 پورې اړوند ټول تازه کڅوړې منجمد کوو.

apt-mark hold grub-common grub-pc grub-pc-bin grub2 grub2-common

پدې مرحله کې <د ډیجیټل لاسلیک سره بوټلوډر خوندي کړئ> د GRUB2 پرمختللي ترتیب بشپړ شو.

C6.3. د GRUB2 بوټلوډر ثبوت ازموینه، د ډیجیټل لاسلیک او تصدیق لخوا خوندي شویGRUB2. کله چې د GNU/Linux توزیع غوره کړئ یا CLI ته ننوتئ (د قوماندې کرښه) د سوپر کارونکي اجازه به اړین وي. د سم کارن-نوم / پټنوم دننه کولو وروسته، تاسو به د initrd پټنوم ته اړتیا ولرئ

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ
د GRUB2 سوپر یوزر د بریالي تصدیق سکرین شاټ.

که تاسو د کوم GRUB2 فایلونو سره لاسوهنه وکړئ / په grub.cfg کې بدلون وکړئ، یا فایل / لاسلیک حذف کړئ، یا ناوړه ماډل موډ پورته کړئ، یو ورته خبرداری به ښکاره شي. GRUB2 به د بارولو مخه ونیسي.

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ
سکرین شاټ، د "بهر څخه" د GRUB2 سره د مداخلې هڅه.

د "عادي" بوټینګ په جریان کې "پرته له لاسوهنې" ، د سیسټم د وتلو کوډ حالت "0" دی. له همدې امله، دا معلومه نده چې ایا محافظت کار کوي یا نه (یعنی د نورمال بارولو په وخت کې "د بوټلوډر لاسلیک محافظت سره یا پرته" وضعیت ورته "0" دی - دا خراب دی).

د ډیجیټل لاسلیک محافظت څنګه چیک کړئ؟

د چک کولو لپاره یوه ناشونې لاره: د GRUB2 لخوا کارول شوي ماډل جعلي / لرې کړئ، د بیلګې په توګه، د لاسلیک luks.mod.sig لیرې کړئ او تېروتنه ترلاسه کړئ.

سمه لاره: د بوټلوډر CLI ته لاړ شئ او کمانډ ټایپ کړئ

trust_list

په ځواب کې، تاسو باید د "perskey" ګوتې نښه ترلاسه کړئ؛ که چیرې وضعیت "0" وي، نو د لاسلیک محافظت کار نه کوي، د C6.2 پراګراف دوه ځله وګورئ.
پدې مرحله کې، پرمختللی ترتیب "د ډیجیټل لاسلیک او تصدیق سره د GRUB2 ساتنه" بشپړ شوی.

C7 د هش کولو په کارولو سره د GRUB2 بوټلوډر د ساتنې بدیل میتودپورته تشریح شوي د "CPU بوټ لوډر محافظت / تصدیق" میتود یو کلاسیک دی. د GRUB2 د نیمګړتیاو له امله، په زړه پورې شرایطو کې دا د ریښتینې برید لپاره حساس دی، کوم چې زه به یې په لاندې پراګراف [F] کې وړاندې کړم. سربیره پردې، د OS/kernel تازه کولو وروسته، بوټلوډر باید بیا لاسلیک شي.

د هش کولو په کارولو سره د GRUB2 بوټلوډر ساتنه

د کلاسیکونو ګټې:

  • د اعتبار لوړه کچه (هیشینګ/تصدیق یوازې د کوډ شوي ځایی سرچینې څخه ترسره کیږي. د GRUB2 لاندې ټوله تخصیص شوې برخه د هر ډول بدلون لپاره کنټرول کیږي ، او نور هرڅه کوډ شوي دي؛ د CPU لوډر محافظت / تصدیق سره په کلاسیک سکیم کې ، یوازې فایلونه کنټرول کیږي ، مګر وړیا ندي ځای، په کوم کې چې "یو څه" یو څه ناوړه" اضافه کیدی شي).
  • کوډ شوی ننوتل (د انسان لخوا د لوستلو وړ شخصي کوډ شوی لاګ په سکیم کې اضافه شوی).
  • چټک (د GRUB2 لپاره تخصیص شوي د ټولې برخې محافظت/تحقیق نږدې سمدستي پیښیږي).
  • د ټولو کریپټوګرافیک پروسو اتومات کول.

په کلاسیکونو کې نیمګړتیاوې.

  • د لاسلیک جعل (په تیوریکي توګه، دا ممکنه ده چې د ورکړل شوي هش فنکشن ټکر ومومئ).
  • د ستونزو کچه لوړه شوې (د کلاسیک په پرتله، په GNU/Linux OS کې یو څه نور مهارتونه اړین دي).

د GRUB2/پارشن هشنګ نظریه څنګه کار کوي

د GRUB2 تقسیم "لاسلیک شوی" دی؛ کله چې OS بوټ شي، د بوټ لوډر برخه د بدلون لپاره چک کیږي، وروسته په خوندي (کوډ شوي) چاپیریال کې د ننوتلو سره. که د بوټلوډر یا د هغې برخه جوړه شوې وي، د ننوتلو لاګ سربیره، لاندې پیل کیږي:

خبره.د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

ورته چک په ورځ کې څلور ځله ترسره کیږي، کوم چې د سیسټم سرچینې نه پورته کوي.
د "-$ check_GRUB" کمانډ په کارولو سره، یو فوري چک په هر وخت کې د ننوتلو پرته واقع کیږي، مګر CLI ته د معلوماتو محصول سره.
د "-$ sudo signature_GRUB" کمانډ په کارولو سره، د GRUB2 بوټ لوډر/پارشن سمدلاسه بیا لاسلیک کیږي او د دې تازه ننوتل (د OS / بوټ تازه کولو وروسته اړین دی)، او ژوند پرمخ ځي.

د بوټلوډر او د هغې برخې لپاره د هش کولو میتود پلي کول

0) راځئ چې د لومړي ځل لپاره په /میډیا/کارن نوم کې نصبولو سره د GRUB بوټلوډر/پارشن لاسلیک کړو

-$ hashdeep -c md5 -r /media/username/GRUB > /podpis.txt

1) موږ د کوډ شوي OS ~/podpis په ریښه کې د توسیع پرته سکریپټ رامینځته کوو ، اړین 744 امنیت حقونه او فول پروف محافظت پلي کوو.

د هغې د محتوياتو ډکول

#!/bin/bash

#Проверка всего раздела выделенного под загрузчик GRUB2 на неизменность.
#Ведется лог "о вторжении/успешной проверке каталога", короче говоря ведется полный лог с тройной вербализацией. Внимание! обратить взор на пути: хранить ЦП GRUB2 только на зашифрованном разделе OS GNU/Linux. 
echo -e "******************************************************************n" >> '/var/log/podpis.txt' && date >> '/var/log/podpis.txt' && hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB' >> '/var/log/podpis.txt'

a=`tail '/var/log/podpis.txt' | grep failed` #не использовать "cat"!! 
b="hashdeep: Audit failed"

#Условие: в случае любых каких-либо изменений в разделе выделенном под GRUB2 к полному логу пишется второй отдельный краткий лог "только о вторжении" и выводится на монитор мигание gif-ки "warning".
if [[ "$a" = "$b" ]] 
then
echo -e "****n" >> '/var/log/vtorjenie.txt' && echo "vtorjenie" >> '/var/log/vtorjenie.txt' && date >> '/var/log/vtorjenie.txt' & sudo -u username DISPLAY=:0 eom '/warning.gif' 
fi

له څخه سکریپټ چل کړئ su، د GRUB برخې هش کول او د هغې بوټلوډر به چیک شي ، لاګ خوندي کړئ.

راځئ چې د مثال په توګه د GRUB2 برخې ته یو "ناوړه فایل" [virus.mod] جوړ یا کاپي کړو او لنډمهاله سکین/ټیسټ پرمخ یوسو:

-$ hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB

CLI باید زموږ د قلعه برید وګوري# په CLI کې کټ شوی ننوتل

Ср янв  2 11::41 MSK 2020
/media/username/GRUB/boot/grub/virus.mod: Moved from /media/username/GRUB/1nononoshifr
/media/username/GRUB/boot/grub/i386-pc/mda_text.mod: Ok
/media/username/GRUB/boot/grub/grub.cfg: Ok
hashdeep: Audit failed
   Input files examined: 0
  Known files expecting: 0
          Files matched: 325
Files partially matched: 0
            Files moved: 1
        New files found: 0
  Known files not found: 0

# لکه څنګه چې تاسو لیدلی شئ، "فایلونه لیږدول شوي: 1 او پلټنه ناکامه شوې" ښکاري، پدې معنی چې چک ناکام شو.
د ازمویل شوي برخې د ماهیت له امله ، د "نوي فایلونو موندل"> "فایلونه لیږدول شوي" پرځای

2) GIF دلته کېږدئ> ~/warning.gif، اجازه 744 ته وټاکئ.

3) په بوټ کې د GRUB برخې اتومات کولو لپاره د fstab تنظیم کول

-$ sudo nano /etc/fstab

LABEL=GRUB /media/username/GRUB ext4 ډیفالټ 0 0

4) د لوګو څرخول

-$ sudo nano /etc/logrotate.d/podpis 

/var/log/podpis.txt {
هره ورځ
50 وګرځئ
اندازه 5M
نیټه
کمپکی
ځنډول
olddir /var/log/old
}

/var/log/vtorjenie.txt {
میاشتنی
5 وګرځئ
اندازه 5M
نیټه
olddir /var/log/old
}

5) کرون ته دنده اضافه کړئ

-$ sudo crontab -e

بیا پیل کړئ '/ ګډون'
0 */6 * * * '/podpis

6) د دايمي عرفونو جوړول

-$ sudo su
-$ echo "alias подпись_GRUB='hashdeep -c md5 -r /media/username/GRUB > /podpis.txt'" >> /root/.bashrc && bash
-$ echo "alias проверка_GRUB='hashdeep -vvv -a -k '/podpis.txt' -r /media/username/GRUB'" >> .bashrc && bash

د OS تازه کولو وروسته -$ apt-get upgrade زموږ د GRUB ویش بیا لاسلیک کړئ
-$ подпись_GRUB
په دې وخت کې، د GRUB برخې د هش کولو محافظت بشپړ شوی.

[D] پاکول - د نه کوډ شوي معلوماتو ویجاړول

د سویلي کارولینا ویاند ټري ګوډي په وینا خپل شخصي فایلونه په بشپړ ډول ړنګ کړئ چې "حتی خدای هم نشي لوستلی."

د معمول په څیر، مختلف "افسانه او افسانې شتون لري افسانې"، د هارډ ډرایو څخه د حذف کیدو وروسته د ډیټا بیرته راګرځولو په اړه. که تاسو په سایبر ویچکرافټ باور لرئ، یا د ډاکټر ویب ټولنې غړی یاست او هیڅکله یې د ډیټا د بیرته راګرځولو هڅه نه ده کړې وروسته له دې چې حذف شوي / له سره لیکل شوي (د مثال په توګه، د R-studio په کارولو سره بیا رغونه)، بیا وړاندیز شوی میتود امکان نلري چې تاسو سره مناسب وي ، هغه څه وکاروئ چې تاسو ته نږدې وي.

د کوډ شوي برخې ته د GNU/Linux په بریالیتوب سره لیږدولو وروسته، زوړ کاپي باید د ډیټا بیرته ترلاسه کولو امکان پرته حذف شي. د پاکولو نړیوال میتود: د وینډوز / لینکس وړیا GUI سافټویر لپاره سافټویر بلبیتټ.
بروس برخه فارمیټ کړئ، هغه معلومات چې باید له مینځه ویسي (د Gparted له لارې) BleachBit پیل کړئ، "خالي ځای پاک کړئ" غوره کړئ - تقسیم غوره کړئ (ستاسو sdaX د GNU/Linux پخوانۍ کاپي سره)، د لرې کولو پروسه به پیل شي. BleachBit - ډیسک په یوه پاس کې پاکوي - دا هغه څه دي چې "موږ ورته اړتیا لرو"، ​​مګر! دا یوازې په تیوري کې کار کوي که تاسو ډیسک فارمیټ کړی او د BB v2.0 سافټویر کې یې پاک کړی.

احتیاط! BB ډیسک پاکوي، میټاډاټا پریږدي؛ د فایل نومونه ساتل کیږي کله چې ډاټا له مینځه وړل کیږي (Ccleaner - میټاډاټا نه پریږدي).

او د معلوماتو د بیا رغونې د امکان په اړه افسانه په بشپړه توګه افسانه نه ده.Bleachbit V2.0-2 پخوانی بې ثباته OS Debian کڅوړه (او بل ورته سافټویر: sfill؛ Wipe-Nautilus - هم په دې ناوړه سوداګرۍ کې لیدل شوي) په حقیقت کې یوه جدي ستونزه درلوده: د "وړیا ځای پاکولو" فعالیت دا په غلطه توګه کار کوي په HDD/فلش ډرایو کې (ntfs/ext4). د دې ډول سافټویر، کله چې خالي ځای پاکوي، ټول ډیسک نه پورته کوي، لکه څنګه چې ډیری کاروونکي فکر کوي. او ځینې (بیخي ډېر) حذف شوي ډیټا OS/سافټویر دا ډاټا غیر حذف شوي / کارونکي ډیټا ګڼي او کله چې "OSP" پاکوي دا فایلونه پریږدي. ستونزه دا ده چې د دومره اوږدې مودې وروسته، د ډیسک پاکول "ړنګ شوي فایلونه" بیرته ترلاسه کیدی شي حتی د ډیسک پاکولو له 3+ تیریدو وروسته.
په GNU/Linux کې په Bleachbit کې 2.0-2 د تل لپاره د فایلونو او لارښودونو حذف کولو دندې د اعتبار سره کار کوي مګر د خالي ځای پاکول نه. د پرتله کولو لپاره: په وینډوز کې په CCleaner کې "OSP for ntfs" فعالیت په سمه توګه کار کوي ، او خدای به واقعیا د حذف شوي معلوماتو لوستلو توان ونلري.

او په دې توګه، په بشپړه توګه لرې کول "موافقه" زاړه نه کوډ شوي ډاټا، Bleachbit دې معلوماتو ته مستقیم لاسرسي ته اړتیا لريبیا، د "دایمي لپاره فایلونه / لارښودونه حذف کړئ" فنکشن وکاروئ.
په وینډوز کې د "معیاري OS وسیلو په کارولو سره حذف شوي فایلونه" لرې کولو لپاره ، د "OSP" فنکشن سره CCleaner/BB وکاروئ. په GNU/Linux کې د دې ستونزې په اړه (حذف شوي فایلونه ړنګ کړئ) تاسو اړتیا لرئ پخپله تمرین وکړئ (د معلوماتو حذف کول + د هغې د بیرته راګرځولو خپلواکه هڅه او تاسو باید د سافټویر نسخه باندې تکیه ونکړئ (که بک مارک نه وي، نو یو بګ))، یوازې پدې حالت کې به تاسو وکولی شئ د دې ستونزې میکانیزم درک کړئ او په بشپړ ډول حذف شوي ډیټا لرې کړئ.

ما د Bleachbit v3.0 ازموینه نه ده کړې، ستونزه ممکن دمخه حل شوې وي.
Bleachbit v2.0 په صادقانه توګه کار کوي.

پدې مرحله کې، د ډیسک پاکول بشپړ شوي.

[E] د کوډ شوي OS نړیوال بیک اپ

هر کارونکی د ډیټا بیک اپ کولو خپله طریقه لري، مګر د سیسټم OS ډیټا کوډ شوي د دندې لپاره یو څه توپیر ته اړتیا لري. متحد سافټویر، لکه کلونیزیلا او ورته سافټویر، نشي کولی مستقیم د کوډ شوي ډاټا سره کار وکړي.

د کوډ شوي بلاک وسیلو بیک اپ کولو ستونزې بیان:

  1. نړیوالتوب - د وینډوز / لینکس لپاره ورته بیک اپ الګوریتم / سافټویر؛
  2. د اضافي سافټویر ډاونلوډونو اړتیا پرته د کوم ژوندي USB GNU/Linux سره په کنسول کې د کار کولو وړتیا (مګر بیا هم د GUI وړاندیز کوي);
  3. د بیک اپ کاپي امنیت - زیرمه شوي "انځورونه" باید کوډ شوي وي / پاسورډ خوندي وي؛
  4. د کوډ شوي ډیټا اندازه باید د حقیقي معلوماتو اندازې سره مطابقت ولري چې کاپي کیږي؛
  5. د بیک اپ کاپي څخه د اړین فایلونو اسانه استخراج (لومړی د ټولې برخې کوډ کولو ته اړتیا نشته).

د مثال په توګه ، د "dd" یوټیلیټ له لارې بیک اپ / بحال کړئ

dd if=/dev/sda7 of=/путь/sda7.img bs=7M conv=sync,noerror
dd if=/путь/sda7.img of=/dev/sda7 bs=7M conv=sync,noerror

دا د دندې نږدې ټولو ټکو سره مطابقت لري ، مګر د 4 ټکي په وینا دا د انتقاد سره مخ نه دی ، ځکه چې دا د ډیسک ټول برخه کاپي کوي ، پشمول د وړیا ځای - په زړه پوري ندي.

د مثال په توګه، د آرشیور [tar" | له لارې د GNU/Linux بیک اپ gpg] مناسب دی، مګر د وینډوز بیک اپ لپاره تاسو اړتیا لرئ د بل حل په لټه کې شئ - دا په زړه پورې نه ده.

E1. یونیورسل وینډوز/لینکس بیک اپ. لینک rsync (Grsync) + VeraCrypt حجمد بیک اپ کاپي جوړولو لپاره الګوریتم:

  1. یو کوډ شوی کانتینر جوړول (حجم/دوتنه) د OS لپاره VeraCrypt؛
  2. د VeraCrypt کریپټو کانټینر کې د Rsync سافټویر په کارولو سره OS لیږد / همغږي کول؛
  3. که اړتیا وي، www ته د VeraCrypt حجم اپلوډ کول.

د کوډ شوي VeraCrypt کانټینر رامینځته کول خپل ځانګړتیاوې لري:
د متحرک حجم رامینځته کول (د DT جوړول یوازې په وینډوز کې شتون لري، په GNU/Linux کې هم کارول کیدی شي);
منظم حجم رامینځته کول ، مګر د "پرانایډ کرکټر" اړتیا شتون لري (د پراختیا کونکي په وینا) - د کانټینر فارمیټ کول.

یو متحرک حجم په وینډوز کې نږدې سمدستي رامینځته کیږي ، مګر کله چې د GNU/Linux> VeraCrypt DT څخه ډیټا کاپي کول ، د بیک اپ عملیاتو عمومي فعالیت د پام وړ کمیږي.

یو منظم 70 GB دوه فش حجم رامینځته شوی (راځئ یوازې ووایو ، په اوسط ډول د کمپیوټر ځواک) په نیم ساعت کې HDD ته ~ (په یوه پاس کې د پخواني کانټینر ډیټا لیکل د امنیت اړتیاو له امله دي). د حجم د ګړندي فارمیټ کولو فعالیت کله چې رامینځته کیږي د ویرا کریپټ وینډوز/لینکس څخه لرې شوی ، نو د کانټینر رامینځته کول یوازې د "یو پاس بیا لیکل" یا د ټیټ فعالیت متحرک حجم رامینځته کولو له لارې امکان لري.

منظم VeraCrypt حجم جوړ کړئ (نه متحرک/ntfs)، هیڅ ستونزه باید شتون ونلري.

په VeraCrypt GUI> GNU/Linux live usb کې یو کانټینر ترتیب/جوړول/پرانستل (حجم به په اتوماتیک ډول /media/veracrypt2 ته نصب شي، د وینډوز OS حجم به په /media/veracrypt1 کې نصب شي). د GUI rsync په کارولو سره د وینډوز OS د کوډ شوي بیک اپ رامینځته کول (grsync)د بکسونو په چک کولو سره.

د وینډوز لینکس نصب شوي سیسټمونو بشپړ ډیسک کوډ کول. کوډ شوی ملټي بوټ

د پروسې بشپړیدو ته انتظار وکړئ. یوځل چې بیک اپ بشپړ شي ، موږ به یو کوډ شوی فایل ولرو.

په ورته ډول ، د rsync GUI کې د "وینډوز مطابقت" چیک باکس په غیر چیک کولو سره د GNU/Linux OS بیک اپ کاپي رامینځته کړئ.

احتیاط! د فایل سیسټم کې د "GNU/Linux بیک اپ" لپاره د ویراکریپ کانټینر جوړ کړئ ext4. که تاسو د ntfs کانټینر ته بیک اپ جوړ کړئ، نو کله چې تاسو دا ډول کاپي بیرته راګرځوئ، نو تاسو به ستاسو د ټولو معلوماتو ټول حقونه / ګروپونه له لاسه ورکړئ.

تاسو کولی شئ په ترمینل کې ټول عملیات ترسره کړئ. د rsync لپاره اساسي اختیارونه:
* -g -د ژغورنې ډلې؛
* -P -پرمختګ - د هغه وخت حالت چې په فایل کې کار کولو مصرف کړی؛
* -H - هارډ لینکونه کاپي کول لکه څنګه چې دي؛
* -a - آرشیف حالت (ډیری rlptgoD بیرغونه);
* -v -لفظي کول.

که تاسو غواړئ د کریپټس اپ سافټویر کې د کنسول له لارې د "وینډوز ویرا کریپټ حجم" نصب کړئ، تاسو کولی شئ یو عرف جوړ کړئ (su)

echo "alias veramount='cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt && mount /dev/mapper/ Windows_crypt /media/veracrypt1'" >> .bashrc && bash

اوس د "veramount انځورونو" کمانډ به تاسو ته د پاسفریج داخلولو ته وهڅوي، او د کوډ شوي وینډوز سیسټم حجم به په OS کې نصب شي.

نقشه/ماونټ VeraCrypt سیسټم حجم په کریپټسیټ اپ کمانډ کې

cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt
mount /dev/mapper/Windows_crypt /mnt

نقشه/ماونټ VeraCrypt برخه/کانټینر په کریپټسیټ اپ کمانډ کې

cryptsetup open --veracrypt --type tcrypt /dev/sdaY test_crypt
mount /dev/mapper/test_crypt /mnt

د عرف پر ځای، موږ به د وینډوز OS سره د سیسټم حجم (د پیل کولو لپاره سکریپټ) اضافه کړو او د GNU/Linux پیل ته یو منطقي کوډ شوی ntfs ډیسک

سکریپټ جوړ کړئ او په ~/VeraOpen.sh کې یې خوندي کړئ

printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sda3 Windows_crypt && mount /dev/mapper/Windows_crypt /media/Winda7 #декодируем пароль из base64 (bob) и отправляем его на запрос ввода пароля при монтировании системного диска ОС Windows.
printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --type tcrypt /dev/sda1 ntfscrypt && mount /dev/mapper/ntfscrypt /media/КонтейнерНтфс #аналогично, но монтируем логический диск ntfs.

موږ "سمه" حقونه ویشو:

sudo chmod 100 /VeraOpen.sh

په /etc/rc.local او ~/etc/init.d/rc.local کې دوه ورته فایلونه (ورته نوم!) جوړ کړئ
د فایلونو ډکول

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

sh -c "sleep 1 && '/VeraOpen.sh'" #после загрузки ОС, ждём ~ 1с и только потом монтируем диски.
exit 0

موږ "سمه" حقونه ویشو:

sudo chmod 100 /etc/rc.local && sudo chmod 100 /etc/init.d/rc.local 

دا دی ، اوس کله چې د GNU/Linux بار کول موږ اړتیا نلرو د کوډ شوي ntfs ډیسکونو نصبولو لپاره پاسورډونه دننه کړو ، ډیسکونه په اوتومات ډول نصب شوي.

په لنډه توګه د هغه څه په اړه یادونه چې پورته یې په پراګراف E1 ګام په ګام تشریح شوي (مګر اوس د OS GNU/Linux لپاره)
1) په Veracrypt [Cryptbox] کې په fs ext4 > 4gb (د فایل لپاره) لینکس کې حجم جوړ کړئ.
2) د ژوندی USB لپاره ریبوټ کړئ.
3) ~$ cryptsetup خلاص /dev/sda7 Lunux #mapping encrypted partition.
4) ~$ mount /dev/mapper/Linux /mnt #مونټ کوډ شوی برخه /mnt ته وګرځوئ.
5) ~$ mkdir mnt2 # د راتلونکي بیک اپ لپاره لارښود رامینځته کول.
6) ~$ cryptsetup خلاص کړئ —veracrypt — ډول tcrypt ~/CryptoBox CryptoBox && mount /dev/mapper/CryptoBox /mnt2 # د "کریپټو بوکس" په نوم د ویراکریپ حجم نقشه کړئ او کریپټو بکس په /mnt2 کې نصب کړئ.
7) ~$ rsync -avlxhHX —progress /mnt /mnt2/ #بیک اپ عملیات د کوډ شوي برخې یو کوډ شوي Veracrypt حجم ته.

(پ/س/ احتیاط! که تاسو کوډ شوی GNU/Linux له یوه جوړښت/ماشین څخه بل ته لیږدئ، د بیلګې په توګه، Intel> AMD (دا د یو کوډ شوي برخې څخه بل کوډ شوي Intel> AMD برخې ته د بیک اپ ځای پرځای کول) هېر مو نشي د کوډ شوي OS لیږدولو وروسته ، د پټنوم پرځای د پټ بدیل کیلي ترمیم کړئ ، شاید. پخوانۍ کیلي ~/etc/skey - به نور د کوډ شوي برخې سره سمون ونلري، او دا مشوره نه ورکول کیږي چې د کروټ لاندې څخه یوه نوې کیلي "cryptsetup luksAddKey" جوړه کړئ - یو خرابی ممکنه ده، یوازې په ~/etc/crypttab کې مشخص کړئ. "/etc/skey" په موقتي ډول "هیڅ نه" "، د ریبوټ کولو او OS ته د ننوتلو وروسته، خپل پټ وائلډ کارډ کیلي بیا بیا جوړ کړئ).

د IT تجربه کونکو په توګه ، په یاد ولرئ چې په جلا توګه د کوډ شوي وینډوز/لینکس OS برخې سرلیکونو بیک اپ جوړ کړئ ، یا کوډ کول به ستاسو په وړاندې وګرځي.
پدې مرحله کې، د کوډ شوي OS بیک اپ بشپړ شوی.

[F] په GRUB2 بوټلوډر برید

تفصيلات وګورئکه تاسو خپل بوټلوډر د ډیجیټل لاسلیک او/یا تصدیق سره خوندي کړی وي (پوائنټ C6 وګورئ.)، نو دا به د فزیکي لاسرسي پروړاندې محافظت ونه کړي. کوډ شوي ډاټا به لاهم د لاسرسي وړ نه وي ، مګر محافظت به له پامه وغورځول شي (د ډیجیټل لاسلیک محافظت بیا تنظیم کړئ) GRUB2 سایبر ولن ته اجازه ورکوي چې خپل کوډ بوټلوډر ته پرته له دې چې شک رامینځته کړي (مګر که کاروونکي په لاسي ډول د بوټلوډر حالت وڅاري، یا د grub.cfg لپاره د خپل قوي خپلمنځي سکریپټ کوډ سره راشي).

د برید الګوریتم. مداخله کوونکی

* کمپیوټر د ژوندی USB څخه بوټ کړئ. هر ډول بدلون (سرغړونکی) فایلونه به د کمپیوټر اصلي مالک ته د بوټلوډر د مداخلې په اړه خبر کړي. مګر د GRUB2 یو ساده بیا نصب کول grub.cfg ساتل (او د هغې د ترمیم کولو وروسته وړتیا) برید کونکي ته اجازه ورکوي چې هر ډول فایلونه ایډیټ کړي (په دې حالت کې، کله چې د GRUB2 پورته کول، اصلي کارونکي ته به خبر نه وي. وضعیت یو شان دی <0>)
* یو نه کوډ شوی ویش نصبوي، "/mnt/boot/grub/grub.cfg" ذخیره کوي.
* بوټلوډر بیا نصبوي (د core.img عکس څخه "پرسکي" لرې کول)

grub-install --force --root-directory=/mnt /dev/sda6

* "grub.cfg"> "/mnt/boot/grub/grub.cfg" بیرته راګرځي، د اړتیا په صورت کې یې ایډیټ کوي، د بیلګې په توګه، خپل ماډل "keylogger.mod" د لوډر ماډلونو سره فولډر ته اضافه کړئ، په "grub.cfg" کې. > کرښه "insmod keylogger". یا، د مثال په توګه، که دښمن چالاک وي، نو د GRUB2 بیا نصبولو وروسته (ټول لاسلیکونه په خپل ځای پاتې دي) دا د "grub-mkimage د اختیار (-c) سره" په کارولو سره اصلي GRUB2 انځور جوړوي. د "-c" اختیار به تاسو ته اجازه درکړي چې د اصلي "grub.cfg" پورته کولو دمخه خپل ترتیب پورته کړئ. ترتیب کولی شي یوازې یوه کرښه ولري: هر "modern.cfg" ته راستنیدل، مخلوط، د بیلګې په توګه، د ~ 400 فایلونو سره (ماډولونه + لاسلیکونه) په فولډر کې "/boot/grub/i386-pc". په دې حالت کې، یو برید کوونکی کولی شي د "/boot/grub/grub.cfg" اغیزه کولو پرته خپل سري کوډ او ماډلونه پورته کړي، حتی که کاروونکي په فایل کې "هیشسم" پلي کړي او په لنډمهاله توګه یې په سکرین کې ښکاره کړي.
یو برید کونکی به اړتیا ونلري چې د GRUB2 سوپر یوزر ننوتل / پاسورډ هیک کړي؛ هغه به یوازې د لینونو کاپي کولو ته اړتیا ولري (د تصدیق لپاره مسؤل) "/boot/grub/grub.cfg" ستاسو "modern.cfg" ته

superusers = "root" تنظیم کړئ
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

او د کمپیوټر مالک به لاهم د GRUB2 سوپر کارونکي په توګه تصدیق شي.

د زنځیر بار کول (بوټلوډر بل بوټلوډر پورته کوي)لکه څنګه چې ما پورته لیکلي، معنی نلري (دا د بل هدف لپاره دی). کوډ شوی بوټلوډر د BIOS له امله نشي پورته کیدی (د ځنځیر بوټ GRUB2 بیا پیل کوي> کوډ شوی GRUB2، تېروتنه!). په هرصورت ، که تاسو لاهم د زنځیر بار کولو نظر کاروئ ، نو تاسو ډاډه اوسئ چې دا کوډ شوی دی چې بار کیږي. (مډرن شوی نه دی) "grub.cfg" د کوډ شوي برخې څخه. او دا د امنیت غلط احساس هم دی ، ځکه چې هرڅه چې په کوډ شوي "grub.cfg" کې ښودل شوي. (د ماډل بار کول) تر هغه ماډلونو پورې اضافه کوي چې د نه کوډ شوي GRUB2 څخه بار شوي.

که تاسو غواړئ دا چیک کړئ، نو بیا د sdaY بله برخه تخصیص/کوډ کړئ، GRUB2 دې ته کاپي کړئ (په کوډ شوي ویش کې د grub-install عملیات ممکن ندي) او په "grub.cfg" کې (نه کوډ شوی ترتیب) دا ډول کرښې بدل کړئ

Menuentry 'GRUBx2' --class parrot --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-382111a2-f993-403c-aa2e-292b5eac4780' {
load_video
insmod gzio
که [x$grub_platform = xxen]; بیا insmod xzio؛ insmod lzopio; fi
بې غږه برخه_مصدونه
insmod کریپټوډیسک
insmod lux
insmod gcry_twofish
insmod gcry_twofish
insmod gcry_sha512
insmod ext2
cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838
set root=’cryptouuid/15c47d1c4bd34e5289df77bcf60ee838′
نورمال /boot/grub/grub.cfg
}

تارونه
* insmod - د کوډ شوي ډیسک سره کار کولو لپاره اړین ماډلونه پورته کول؛
* GRUBx2 - د کرښې نوم چې په GRUB2 بوټ مینو کې ښودل شوی؛
* cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838 - وګورئ. fdisk -l (sda9);
* ریښه تنظیم کړئ - ریښه نصب کړئ؛
* نورمال /boot/grub/grub.cfg - په کوډ شوي برخې کې د اجرا وړ تشکیلاتو فایل.

باور چې دا کوډ شوی "grub.cfg" دی چې بار شوی دی د GRUB مینو کې د "GRUBx2" کرښه غوره کولو پر مهال د پټنوم داخلولو/د "sdaY" خلاصولو لپاره مثبت ځواب دی.

کله چې په CLI کې کار کوئ، نو د مغشوش نه شئ (او وګورئ چې ایا د "سیټ روټ" چاپیریال متغیر کار کړی) خالي ټوکن فایلونه جوړ کړئ، د بیلګې په توګه، په کوډ شوي برخه کې "/shifr_grub"، په غیر کوډ شوي برخه کې "/noshifr_grub" کې. په CLI کې چک کول

cat /Tab-Tab

لکه څنګه چې پورته یادونه وشوه ، دا به د ناوړه ماډلونو ډاونلوډ کولو پروړاندې مرسته ونکړي که چیرې دا ډول ماډلونه ستاسو په کمپیوټر کې پای ته ورسیږي. د مثال په توګه، یو کیلوګر چې کولی شي فایل ته کیسټروکونه خوندي کړي او دا په "~/i386" کې د نورو فایلونو سره مخلوط کړي تر هغه چې دا کمپیوټر ته د فزیکي لاسرسي سره د برید کونکي لخوا ډاونلوډ نشي.

د دې تصدیق کولو ترټولو اسانه لار چې د ډیجیټل لاسلیک محافظت په فعاله توګه کار کوي (ری سیٹ نه دی)، او هیڅ چا په بوټلوډر برید نه دی کړی ، په CLI کې کمانډ دننه کړئ

list_trusted

په ځواب کې موږ د خپل "پرسکي" یوه کاپي ترلاسه کوو، یا که پر موږ برید وشي موږ هیڅ نه ترلاسه کوو (تاسو هم اړتیا لرئ چې "set check_signatures=enforce" وګورئ).
د دې مرحلې یو مهم زیان په لاسي ډول د کمانډونو داخلول دي. که تاسو دا کمانډ په "grub.cfg" کې اضافه کړئ او د ډیجیټل لاسلیک سره ترتیب خوندي کړئ، نو په سکرین کې د کلیدي سنیپ شاټ لومړنی محصول په وخت کې خورا لنډ دی، او تاسو ممکن د GRUB2 له پورته کولو وروسته د محصول لیدلو لپاره وخت ونه لرئ. .
په ځانګړي ډول هیڅوک شتون نلري چې ادعا وکړي: پراختیا کونکی په هغه کې اسناد فقره 18.2 په رسمي ډول اعلانوي

"یادونه وکړئ چې حتی د GRUB پټنوم محافظت سره، GRUB پخپله نشي کولی ماشین ته فزیکي لاسرسی د هغه چا مخه ونیسي چې د ماشین فرم ویئر (د مثال په توګه، Coreboot یا BIOS) ترتیب بدل کړي ترڅو ماشین د مختلف (برید کونکي کنټرول شوي) وسیلې څخه بوټ شي. GRUB په خوندي بوټ سلسله کې یوازې یو لینک دی."

GRUB2 د دندو سره خورا ډیر شوی دی چې کولی شي د غلط امنیت احساس ورکړي ، او د دې پراختیا دمخه د فعالیت په شرایطو کې د MS-DOS څخه وتلی ، مګر دا یوازې یو بوټلوډر دی. دا مسخره ده چې GRUB2 - "سبا" کولی شي OS شي، او د دې لپاره د بوټ وړ GNU/Linux مجازی ماشینونه.

د دې په اړه یوه لنډه ویډیو چې څنګه ما د GRUB2 ډیجیټل لاسلیک محافظت بیا تنظیم کړ او یو ریښتیني کارونکي ته زما مداخله اعلان کړه (ما تاسو ویرولی، مګر د هغه څه پر ځای چې په ویډیو کې ښودل شوي، تاسو کولی شئ غیر ضرر لرونکي خپلسري کوډ/.mod ولیکئ).

پایلې:

1) د وینډوز لپاره د بلاک سیسټم کوډ کول پلي کول اسانه دي ، او د یو پاسورډ سره محافظت د GNU/Linux بلاک سیسټم کوډ کولو سره د څو پاسورډونو سره د محافظت په پرتله خورا اسانه دی ، د عادلانه وي: وروستی اتومات دی.

2) ما مقاله د اړونده او مفصل په توګه لیکلې ساده په یو کور کې ماشین کې د بشپړ ډیسک کوډ کولو VeraCrypt/LUKS لارښود ، کوم چې په RuNet (IMHO) کې ترټولو غوره دی. لارښود> 50k حروف اوږد دی، نو دا ځینې په زړه پوري فصلونه ندي پوښلي: کریپټوګرافر چې ورک وي / په سیوري کې ساتي؛ د دې حقیقت په اړه چې په مختلف GNU/Linux کتابونو کې دوی لږ لیکي / د کریپټوګرافي په اړه نه لیکي؛ د روسیې د فدراسیون د اساسي قانون د 51 مادې په اړه؛ او جواز ورکول/ بندیز د روسیې فدراسیون کې کوډ کولد دې په اړه چې ولې تاسو د "root/boot" کوډ کولو ته اړتیا لرئ. لارښود خورا پراخ و، مګر مفصل و. (حتی ساده ګامونه تشریح کول)په بدل کې، دا به تاسو ډیر وخت خوندي کړي کله چې تاسو "ریښتیني کوډ" ته ورسیږئ.

3) بشپړ ډیسک کوډ کول په وینډوز 7 64 کې ترسره شوي؛ GNU/Linux توتا 4x؛ GNU/Debian 9.0/9.5.

4) په بریالي برید پلي کول د GRUB2 بوټلوډر.

5) ټیوټوریل په CIS کې د ټولو متعصبو خلکو سره د مرستې لپاره رامینځته شوی ، چیرې چې د کوډ کولو سره کار کول په مقننه کچه اجازه لري. او په عمده توګه د هغو کسانو لپاره چې غواړي د دوی ترتیب شوي سیسټمونو له مینځه وړلو پرته د بشپړ ډیسک کوډ کول پیل کړي.

6) زما لارښود بیا کار او تازه کړی ، کوم چې په 2020 کې اړوند دی.

[G] ګټور اسناد

  1. د TrueCrypt کارن لارښود (فبروري 2012 RU)
  2. VeraCrypt اسناد
  3. /usr/share/doc/cryptsetup(-run) [سیمه ایز سرچینه] (د Cryptsetup په کارولو سره د GNU/Linux کوډ کولو تنظیم کولو رسمي تفصيلي اسناد)
  4. رسمي FAQ cryptsetup (د Cryptsetup په کارولو سره د GNU/Linux کوډ کولو تنظیم کولو په اړه لنډ اسناد)
  5. د LUKS وسیله کوډ کول (archlinux اسناد)
  6. د کریپټسیټ اپ ترکیب تفصیلي توضیحات (آرچ مین پاڼه)
  7. د کریپټاب تفصيلي توضیحات (آرچ مین پاڼه)
  8. د GRUB2 رسمي اسناد.

ټاګونه: بشپړ ډیسک کوډ کول، د برخې کوډ کول، لینکس بشپړ ډیسک کوډ کول، LUKS1 بشپړ سیسټم کوډ کول.

یوازې راجستر شوي کاروونکي کولی شي په سروې کې برخه واخلي. ننوزئمهرباني وکړئ

ایا تاسو کوډ کوئ؟

  • ۸۵٪زه هر هغه څه کوډ کوم چې زه یې کولی شم. زه بې هوښه یم.۱۴

  • ۸۵٪زه یوازې مهم معلومات کوډ کوم. 28

  • ۸۵٪ځینې ​​​​وختونه زه کوډ کړم، ځینې وختونه زه هیر کړم

  • ۸۵٪نه، زه کوډ نه کوم، دا ناشونی او ګران دی.28

82 کاروونکو رایه ورکړه. 22 کاروونکي منع شوي.

سرچینه: www.habr.com

Add a comment