விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்
RuNet V0.2 இல் முழு வட்டு குறியாக்கத்திற்கான சொந்த வழிகாட்டி புதுப்பிக்கப்பட்டது.

கவ்பாய் உத்தி:

[A] நிறுவப்பட்ட கணினியின் விண்டோஸ் 7 சிஸ்டம் பிளாக் என்க்ரிப்ஷன்;
[B] குனு/லினக்ஸ் சிஸ்டம் பிளாக் என்க்ரிப்ஷன் (டெபியன்) நிறுவப்பட்ட அமைப்பு (/பூட் உட்பட);
[C] GRUB2 உள்ளமைவு, டிஜிட்டல் கையொப்பம்/அங்கீகாரம்/ஹேஷிங் உடன் பூட்லோடர் பாதுகாப்பு;
[D] அகற்றுதல் - மறைகுறியாக்கப்படாத தரவு அழித்தல்;
[E] மறைகுறியாக்கப்பட்ட OS இன் உலகளாவிய காப்புப்பிரதி;
[F] தாக்குதல் <உருப்படி [C6]> இலக்கு - GRUB2 துவக்க ஏற்றி;
[ஜி] உதவிகரமான ஆவணங்கள்.

╭───#அறை 40# இன் திட்டம் :
├──╼ விண்டோஸ் 7 நிறுவப்பட்டது - முழு கணினி குறியாக்கம், மறைக்கப்படவில்லை;
├──╼ குனு/லினக்ஸ் நிறுவப்பட்டது (டெபியன் மற்றும் வழித்தோன்றல்கள்) - முழு கணினி குறியாக்கம், மறைக்கப்படவில்லை(/, உட்பட /boot; swap);
├──╼ சுயாதீன பூட்லோடர்கள்: VeraCrypt பூட்லோடர் MBR இல் நிறுவப்பட்டுள்ளது, GRUB2 துவக்க ஏற்றி நீட்டிக்கப்பட்ட பகிர்வில் நிறுவப்பட்டுள்ளது;
├──╼ஓஎஸ் நிறுவல்/மீண்டும் நிறுவல் தேவையில்லை;
└──╼ கிரிப்டோகிராஃபிக் மென்பொருள் பயன்படுத்தப்படுகிறது: VeraCrypt; Cryptsetup; GnuPG; கடற்குதிரை; ஹஷ்தீப்; GRUB2 இலவசம்/இலவசம்.

மேலே உள்ள திட்டம் "ஃபிளாஷ் டிரைவிற்கு ரிமோட் பூட்" சிக்கலை ஓரளவு தீர்க்கிறது, மறைகுறியாக்கப்பட்ட OS Windows/Linux ஐ அனுபவிக்கவும் மற்றும் ஒரு OS இலிருந்து மற்றொரு OS க்கு "மறைகுறியாக்கப்பட்ட சேனல்" வழியாக தரவைப் பரிமாறவும் உங்களை அனுமதிக்கிறது.

பிசி துவக்க வரிசை (விருப்பங்களில் ஒன்று):

  • இயந்திரத்தை இயக்குதல்;
  • VeraCrypt பூட்லோடரை ஏற்றுகிறது (சரியான கடவுச்சொல்லை உள்ளிடுவது விண்டோஸ் 7 ஐ தொடர்ந்து துவக்கும்);
  • "Esc" விசையை அழுத்தினால் GRUB2 துவக்க ஏற்றி ஏற்றப்படும்;
  • GRUB2 துவக்க ஏற்றி (விநியோகம்/குனு/லினக்ஸ்/சிஎல்ஐ தேர்ந்தெடுக்கவும்), GRUB2 சூப்பர் யூசரின் அங்கீகாரம் தேவைப்படும் <உள்நுழைவு/கடவுச்சொல்>;
  • வெற்றிகரமான அங்கீகாரம் மற்றும் விநியோகத்தின் தேர்வுக்குப் பிறகு, “/boot/initrd.img”ஐத் திறக்க, நீங்கள் கடவுச்சொற்றொடரை உள்ளிட வேண்டும்;
  • பிழை இல்லாத கடவுச்சொற்களை உள்ளிட்ட பிறகு, GRUB2 க்கு கடவுச்சொல் உள்ளீடு "தேவைப்படும்" (மூன்றாவது, BIOS கடவுச்சொல் அல்லது GNU/Linux பயனர் கணக்கு கடவுச்சொல் - கருத்தில் கொள்ளப்படவில்லை) GNU/Linux OS ஐ திறக்க மற்றும் துவக்க அல்லது ஒரு ரகசிய விசையின் தானியங்கி மாற்றீடு (இரண்டு கடவுச்சொற்கள் + விசை, அல்லது கடவுச்சொல் + விசை);
  • GRUB2 கட்டமைப்பில் வெளிப்புற ஊடுருவல் GNU/Linux துவக்க செயல்முறையை முடக்கும்.

பிரச்சனையா? சரி, செயல்முறைகளை தானியக்கமாக்குவோம்.

ஒரு ஹார்ட் டிரைவை பிரிக்கும் போது (MBR அட்டவணை) ஒரு கணினியில் 4 பிரதான பகிர்வுகள் அல்லது 3 பிரதான மற்றும் ஒரு நீட்டிப்பு, அத்துடன் ஒதுக்கப்படாத பகுதி ஆகியவை இருக்கக்கூடாது. ஒரு நீட்டிக்கப்பட்ட பிரிவு, முக்கிய பகுதியைப் போலல்லாமல், துணைப்பிரிவுகளைக் கொண்டிருக்கலாம் (தர்க்க இயக்கிகள்=நீட்டிக்கப்பட்ட பகிர்வு). வேறு வார்த்தைகளில் கூறுவதானால், HDD இல் உள்ள "நீட்டிக்கப்பட்ட பகிர்வு" எல்விஎம்மை பணிக்கு மாற்றுகிறது: முழு கணினி குறியாக்கம். உங்கள் வட்டு 4 முக்கிய பகிர்வுகளாகப் பிரிக்கப்பட்டிருந்தால், நீங்கள் lvm அல்லது உருமாற்றத்தைப் பயன்படுத்த வேண்டும் (வடிவமைப்புடன்) பிரதானத்திலிருந்து மேம்பட்டது வரை, அல்லது நான்கு பிரிவுகளையும் புத்திசாலித்தனமாகப் பயன்படுத்துங்கள் மற்றும் எல்லாவற்றையும் அப்படியே விட்டுவிடுங்கள், விரும்பிய முடிவைப் பெறுங்கள். உங்கள் வட்டில் ஒரு பகிர்வு இருந்தாலும், உங்கள் HDD ஐப் பிரிக்க Gparted உதவும் (கூடுதல் பிரிவுகளுக்கு) தரவு இழப்பு இல்லாமல், ஆனால் இன்னும் அத்தகைய செயல்களுக்கு ஒரு சிறிய அபராதம்.

ஹார்ட் டிரைவ் தளவமைப்பு திட்டம், இது தொடர்பாக முழு கட்டுரையும் வாய்மொழியாக இருக்கும், கீழே உள்ள அட்டவணையில் வழங்கப்பட்டுள்ளது.

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்
1TB பகிர்வுகளின் அட்டவணை (எண். 1).

உங்களுக்கும் இதே போன்ற ஏதாவது இருக்க வேண்டும்.
sda1 - முக்கிய பகிர்வு எண் 1 NTFS (மறைகுறியாக்கப்பட்ட);
sda2 - நீட்டிக்கப்பட்ட பிரிவு மார்க்கர்;
sda6 - தருக்க வட்டு (இது GRUB2 துவக்க ஏற்றி நிறுவப்பட்டுள்ளது);
sda8 - swap (மறைகுறியாக்கப்பட்ட swap கோப்பு/எப்போதும் இல்லை);
sda9 - சோதனை தருக்க வட்டு;
sda5 - ஆர்வமுள்ளவர்களுக்கான தருக்க வட்டு;
sda7 - GNU/Linux OS (ஓஎஸ் ஒரு மறைகுறியாக்கப்பட்ட தருக்க வட்டுக்கு மாற்றப்பட்டது);
sda3 - விண்டோஸ் 2 OS உடன் முக்கிய பகிர்வு எண் 7 (மறைகுறியாக்கப்பட்ட);
sda4 - முக்கிய பிரிவு எண். 3 (அதில் மறைகுறியாக்கப்படாத GNU/Linux உள்ளது, காப்புப்பிரதிக்கு பயன்படுத்தப்படுகிறது/எப்போதும் இல்லை).

[A] விண்டோஸ் 7 சிஸ்டம் பிளாக் என்க்ரிப்ஷன்

A1. VeraCryptவிண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

இதிலிருந்து பதிவிறக்கவும் அதிகாரப்பூர்வ தளம், அல்லது கண்ணாடியில் இருந்து சோர்ஸ்ஃபோர்ஜிலிருந்து VeraCrypt கிரிப்டோகிராஃபிக் மென்பொருளின் நிறுவல் பதிப்பு (கட்டுரை v1.24-Update3 வெளியிடப்பட்ட நேரத்தில், VeraCrypt இன் போர்ட்டபிள் பதிப்பு கணினி குறியாக்கத்திற்கு ஏற்றதாக இல்லை). பதிவிறக்கம் செய்யப்பட்ட மென்பொருளின் செக்சம் சரிபார்க்கவும்

$ Certutil -hashfile "C:VeraCrypt Setup 1.24.exe" SHA256

மற்றும் VeraCrypt டெவலப்பர் இணையதளத்தில் வெளியிடப்பட்ட CS உடன் முடிவை ஒப்பிடவும்.

HashTab மென்பொருள் நிறுவப்பட்டிருந்தால், அது இன்னும் எளிதானது: RMB (VeraCrypt Setup 1.24.exe)-பண்புகள் - கோப்புகளின் ஹாஷ் தொகை.

நிரல் கையொப்பத்தை சரிபார்க்க, மென்பொருள் மற்றும் டெவலப்பரின் பொது pgp விசையை கணினியில் நிறுவ வேண்டும் gnuPG; gpg4win.

A2. நிர்வாகி உரிமைகளுடன் VeraCrypt மென்பொருளை நிறுவுதல்/இயக்குதல்விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

A3. செயலில் உள்ள பகிர்வுக்கான கணினி குறியாக்க அளவுருக்களைத் தேர்ந்தெடுக்கிறதுVeraCrypt – சிஸ்டம் – என்க்ரிப்ட் சிஸ்டம் பார்ட்டிஷன்/டிஸ்க் – சாதாரண – என்க்ரிப்ட் விண்டோஸ் சிஸ்டம் பார்ட்டிஷன் – மல்டிபூட் – (எச்சரிக்கை: "அனுபவமற்ற பயனர்கள் இந்த முறையைப் பயன்படுத்த பரிந்துரைக்கப்படவில்லை" இது உண்மைதான், நாங்கள் "ஆம்" என்பதை ஒப்புக்கொள்கிறோம்) - துவக்க வட்டு ("ஆம்", அப்படி இல்லாவிட்டாலும், "ஆம்") - கணினி வட்டுகளின் எண்ணிக்கை "2 அல்லது அதற்கு மேற்பட்டவை" - ஒரு வட்டில் பல அமைப்புகள் "ஆம்" - விண்டோஸ் அல்லாத துவக்க ஏற்றி "இல்லை" (உண்மையில், "ஆம்," ஆனால் VeraCrypt/GRUB2 துவக்க ஏற்றிகள் MBR ஐ தங்களுக்குள் பகிர்ந்து கொள்ளாது; இன்னும் துல்லியமாக, துவக்க ஏற்றி குறியீட்டின் சிறிய பகுதி மட்டுமே MBR/boot பாதையில் சேமிக்கப்படுகிறது, அதன் முக்கிய பகுதி கோப்பு முறைமைக்குள் அமைந்துள்ளது) - மல்டிபூட் - குறியாக்க அமைப்புகள்...

மேலே உள்ள படிகளிலிருந்து நீங்கள் விலகினால் (கணினி குறியாக்க திட்டங்களைத் தடுக்கவும்), பின்னர் VeraCrypt ஒரு எச்சரிக்கையை வெளியிடும் மற்றும் பகிர்வை குறியாக்கம் செய்ய உங்களை அனுமதிக்காது.

இலக்கு தரவு பாதுகாப்பை நோக்கிய அடுத்த கட்டத்தில், "சோதனை" நடத்தி, குறியாக்க வழிமுறையைத் தேர்ந்தெடுக்கவும். உங்களிடம் காலாவதியான CPU இருந்தால், பெரும்பாலும் வேகமான என்க்ரிப்ஷன் அல்காரிதம் Twofish ஆக இருக்கும். CPU சக்தி வாய்ந்ததாக இருந்தால், வித்தியாசத்தை நீங்கள் கவனிப்பீர்கள்: AES குறியாக்கம், சோதனை முடிவுகளின்படி, அதன் கிரிப்டோ போட்டியாளர்களை விட பல மடங்கு வேகமாக இருக்கும். AES என்பது பிரபலமான குறியாக்க வழிமுறையாகும்; நவீன CPUகளின் வன்பொருள் "ரகசியம்" மற்றும் "ஹேக்கிங்" ஆகிய இரண்டிற்கும் சிறப்பாக உகந்ததாக உள்ளது.

AES அடுக்கில் வட்டுகளை குறியாக்கம் செய்யும் திறனை VeraCrypt ஆதரிக்கிறது(இரண்டு மீன்)/ மற்றும் பிற சேர்க்கைகள். பத்து ஆண்டுகளுக்கு முன்பு இருந்த பழைய கோர் இன்டெல் CPU இல் (AES, A/T கேஸ்கேட் குறியாக்கத்திற்கான வன்பொருள் ஆதரவு இல்லாமல்) செயல்திறனில் குறைவு என்பது அடிப்படையில் புரிந்துகொள்ள முடியாதது. (அதே சகாப்தம்/~அளவுருக்களின் AMD CPUகளுக்கு, செயல்திறன் சிறிது குறைக்கப்பட்டது). OS மாறும் வகையில் செயல்படுகிறது மற்றும் வெளிப்படையான குறியாக்கத்திற்கான ஆதார நுகர்வு கண்ணுக்கு தெரியாதது. இதற்கு மாறாக, எடுத்துக்காட்டாக, நிறுவப்பட்ட சோதனை நிலையற்ற டெஸ்க்டாப் சூழல் மேட் v1.20.1 காரணமாக செயல்திறனில் குறிப்பிடத்தக்க குறைவு. (அல்லது v1.20.2 எனக்கு சரியாக நினைவில் இல்லை) GNU/Linux இல், அல்லது Windows7↑ இல் டெலிமெட்ரி வழக்கமான செயல்பாட்டின் காரணமாக. பொதுவாக, அனுபவம் வாய்ந்த பயனர்கள் குறியாக்கத்திற்கு முன் வன்பொருள் செயல்திறன் சோதனைகளை நடத்துகின்றனர். எடுத்துக்காட்டாக, Aida64/Sysbench/systemd-analyze இல், கணினியை குறியாக்கம் செய்த பிறகு அதே சோதனைகளின் முடிவுகளுடன் பழி ஒப்பிடப்படுகிறது, இதன் மூலம் "கணினி குறியாக்கம் தீங்கு விளைவிக்கும்" என்ற கட்டுக்கதையை தங்களுக்குத் தாங்களே மறுக்கிறது. என்க்ரிப்ட் செய்யப்பட்ட தரவை காப்புப் பிரதி எடுக்கும்போது/மீட்டெடுக்கும் போது இயந்திரத்தின் மந்தநிலை மற்றும் சிரமம் கவனிக்கத்தக்கது, ஏனெனில் “கணினி தரவு காப்புப்பிரதி” செயல்பாடு ms இல் அளவிடப்படுவதில்லை, மேலும் அதே <decrypt/encrypt on the fly> சேர்க்கப்படுகிறது. இறுதியில், கிரிப்டோகிராஃபி மூலம் டிங்கர் செய்ய அனுமதிக்கப்படும் ஒவ்வொரு பயனரும் கையில் உள்ள பணிகளின் திருப்தி, அவர்களின் சித்தப்பிரமை மற்றும் பயன்பாட்டின் எளிமை ஆகியவற்றிற்கு எதிராக குறியாக்க வழிமுறையை சமநிலைப்படுத்துகிறார்கள்.

PIM அளவுருவை இயல்புநிலையாக விட்டுவிடுவது நல்லது, இதனால் OS ஐ ஏற்றும்போது ஒவ்வொரு முறையும் சரியான மறு செய்கை மதிப்புகளை உள்ளிட வேண்டியதில்லை. உண்மையிலேயே "மெதுவான ஹாஷ்" உருவாக்க VeraCrypt அதிக எண்ணிக்கையிலான மறு செய்கைகளைப் பயன்படுத்துகிறது. ப்ரூட் ஃபோர்ஸ்/ரெயின்போ டேபிள்ஸ் முறையைப் பயன்படுத்தி அத்தகைய "கிரிப்டோ நத்தை" மீதான தாக்குதல் ஒரு சிறிய "எளிய" கடவுச்சொற்றொடர் மற்றும் பாதிக்கப்பட்டவரின் தனிப்பட்ட எழுத்துக்குறி பட்டியல் மூலம் மட்டுமே அர்த்தமுள்ளதாக இருக்கும். கடவுச்சொல் வலிமைக்கு செலுத்த வேண்டிய விலை OS ஐ ஏற்றும்போது சரியான கடவுச்சொல்லை உள்ளிடுவதில் தாமதமாகும். (குனு/லினக்ஸில் VeraCrypt தொகுதிகளை ஏற்றுவது கணிசமாக வேகமானது).
மிருகத்தனமான தாக்குதல்களை செயல்படுத்த இலவச மென்பொருள் (VeraCrypt/LUKS வட்டு தலைப்பிலிருந்து கடவுச்சொற்றொடரைப் பிரித்தெடுக்கவும்) ஹாஷ்கேட். ஜான் தி ரிப்பருக்கு வெராக்ரிப்டை எவ்வாறு உடைப்பது என்று தெரியவில்லை, மேலும் LUKS உடன் பணிபுரியும் போது Twofish குறியாக்கவியல் புரியவில்லை.

குறியாக்க அல்காரிதம்களின் கிரிப்டோகிராஃபிக் வலிமையின் காரணமாக, தடுக்க முடியாத சைபர்பங்க்கள் வேறுபட்ட தாக்குதல் திசையன் கொண்ட மென்பொருளை உருவாக்குகின்றன. எடுத்துக்காட்டாக, RAM இலிருந்து மெட்டாடேட்டா/விசைகளை பிரித்தெடுத்தல் (குளிர் துவக்க/நேரடி நினைவக அணுகல் தாக்குதல்), இந்த நோக்கங்களுக்காக சிறப்பு இலவச மற்றும் இலவச மென்பொருள் உள்ளது.

மறைகுறியாக்கப்பட்ட செயலில் உள்ள பகிர்வின் "தனிப்பட்ட மெட்டாடேட்டாவை" அமைத்தல்/உருவாக்கிய பிறகு, VeraCrypt ஆனது கணினியை மறுதொடக்கம் செய்து அதன் துவக்க ஏற்றியின் செயல்பாட்டைச் சோதிக்கும். விண்டோஸை மறுதொடக்கம் செய்த/தொடங்கிய பிறகு, VeraCrypt காத்திருப்பு பயன்முறையில் ஏற்றப்படும், குறியாக்க செயல்முறையை உறுதிப்படுத்துவது மட்டுமே எஞ்சியிருக்கும் - Y.

கணினி குறியாக்கத்தின் இறுதி கட்டத்தில், செயலில் உள்ள மறைகுறியாக்கப்பட்ட பகிர்வின் தலைப்பின் காப்பு பிரதியை "veracrypt மீட்பு disk.iso" வடிவத்தில் உருவாக்க VeraCrypt வழங்கும் - இது செய்யப்பட வேண்டும் - இந்த மென்பொருளில் அத்தகைய செயல்பாடு தேவை (LUKS இல், ஒரு தேவையாக - இது துரதிருஷ்டவசமாக தவிர்க்கப்பட்டது, ஆனால் ஆவணத்தில் வலியுறுத்தப்பட்டுள்ளது). மீட்பு வட்டு அனைவருக்கும் பயனுள்ளதாக இருக்கும், மேலும் சிலருக்கு ஒன்றுக்கு மேற்பட்ட முறை. இழப்பு (தலைப்பு/MBR மாற்றி எழுதுதல்) தலைப்பின் காப்பு பிரதி OS Windows உடன் மறைகுறியாக்கப்பட்ட பகிர்வுக்கான அணுகலை நிரந்தரமாக மறுக்கும்.

A4. VeraCrypt மீட்பு USB/டிஸ்கை உருவாக்குகிறதுமுன்னிருப்பாக, VeraCrypt ஆனது "~2-3MB மெட்டாடேட்டாவை" CDக்கு எரிக்க வழங்குகிறது, ஆனால் எல்லா மக்களிடமும் டிஸ்க்குகள் அல்லது DWD-ROM டிரைவ்கள் இல்லை, மேலும் துவக்கக்கூடிய ஃபிளாஷ் டிரைவ் "VeraCrypt Rescue disk" உருவாக்குவது சிலருக்கு தொழில்நுட்ப ஆச்சரியமாக இருக்கும்: Rufus /GUIdd-ROSA ImageWriter மற்றும் பிற ஒத்த மென்பொருள்கள் பணியைச் சமாளிக்க முடியாது, ஏனெனில் ஆஃப்செட் மெட்டாடேட்டாவை துவக்கக்கூடிய ஃபிளாஷ் டிரைவில் நகலெடுப்பதுடன், USB டிரைவின் கோப்பு முறைமைக்கு வெளியே படத்தை நகலெடுக்க/ஒட்ட வேண்டும். சுருக்கமாக, MBR/சாலையை சாவிக்கொத்தைக்கு சரியாக நகலெடுக்கவும். இந்த அடையாளத்தைப் பார்த்து “dd” பயன்பாட்டைப் பயன்படுத்தி GNU/Linux OS இலிருந்து துவக்கக்கூடிய ஃபிளாஷ் டிரைவை உருவாக்கலாம்.

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

விண்டோஸ் சூழலில் மீட்பு வட்டை உருவாக்குவது வேறுபட்டது. VeraCrypt இன் டெவலப்பர் இந்த சிக்கலுக்கான தீர்வை அதிகாரியில் சேர்க்கவில்லை ஆவணங்கள் "மீட்பு வட்டு" மூலம், ஆனால் வேறு வழியில் ஒரு தீர்வை முன்மொழிந்தார்: அவர் தனது VeraCrypt மன்றத்தில் இலவச அணுகலுக்கான "usb மீட்பு வட்டு" உருவாக்க கூடுதல் மென்பொருளை வெளியிட்டார். விண்டோஸிற்கான இந்த மென்பொருளின் காப்பகமானது "USB veracrypt மீட்பு வட்டை உருவாக்குகிறது". மீட்பு disk.iso ஐச் சேமித்த பிறகு, செயலில் உள்ள பகிர்வின் தொகுதி கணினி குறியாக்க செயல்முறை தொடங்கும். குறியாக்கத்தின் போது, ​​OS இன் செயல்பாடு நிறுத்தப்படாது; PC மறுதொடக்கம் தேவையில்லை. குறியாக்க செயல்பாடு முடிந்ததும், செயலில் உள்ள பகிர்வு முழுமையாக குறியாக்கம் செய்யப்பட்டு பயன்படுத்தப்படலாம். நீங்கள் கணினியைத் தொடங்கும்போது VeraCrypt துவக்க ஏற்றி தோன்றவில்லை என்றால், மற்றும் தலைப்பு மீட்பு செயல்பாடு உதவவில்லை என்றால், "துவக்க" கொடியை சரிபார்க்கவும், அது விண்டோஸ் இருக்கும் பகிர்வுக்கு அமைக்கப்பட வேண்டும். (குறியாக்கம் மற்றும் பிற OS எதுவாக இருந்தாலும், அட்டவணை எண் 1 ஐப் பார்க்கவும்).
இது Windows OS உடன் பிளாக் சிஸ்டம் என்கிரிப்ஷன் பற்றிய விளக்கத்தை நிறைவு செய்கிறது.

[B]LUKS. குனு/லினக்ஸ் குறியாக்கம் (~டெபியன்) நிறுவப்பட்ட OS. அல்காரிதம் மற்றும் படிகள்

டெபியன்/பெறப்பட்ட விநியோகத்தை குறியாக்க, நீங்கள் தயாரிக்கப்பட்ட பகிர்வை ஒரு மெய்நிகர் தொகுதி சாதனத்திற்கு வரைபடமாக்கி, அதை வரைபடமாக்கப்பட்ட GNU/Linux வட்டுக்கு மாற்றி, GRUB2 ஐ நிறுவ/கட்டமைக்க வேண்டும். உங்களிடம் வெற்று உலோக சேவையகம் இல்லையென்றால், உங்கள் நேரத்தை நீங்கள் மதிக்கிறீர்கள் என்றால், நீங்கள் GUI ஐப் பயன்படுத்த வேண்டும், மேலும் கீழே விவரிக்கப்பட்டுள்ள பெரும்பாலான டெர்மினல் கட்டளைகள் "சக்-நாரிஸ் பயன்முறையில்" இயக்கப்பட வேண்டும்.

B1. நேரடி usb GNU/Linux இலிருந்து கணினியை துவக்குகிறது

"வன்பொருள் செயல்திறனுக்கான கிரிப்டோ சோதனை நடத்தவும்"

lscpu && сryptsetup benchmark

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

நீங்கள் AES வன்பொருள் ஆதரவுடன் சக்திவாய்ந்த காரின் மகிழ்ச்சியான உரிமையாளராக இருந்தால், எண்கள் முனையத்தின் வலது பக்கமாக இருக்கும்; நீங்கள் மகிழ்ச்சியான உரிமையாளராக இருந்தால், ஆனால் பழங்கால வன்பொருளுடன், எண்கள் இடது பக்கமாக இருக்கும்.

B2. வட்டு பகிர்வு. எஃப்எஸ் தருக்க வட்டு HDDயை Ext4க்கு ஏற்றுதல்/வடிவமைத்தல் (Gparted)

B2.1. மறைகுறியாக்கப்பட்ட sda7 பகிர்வு தலைப்பை உருவாக்குகிறதுமேலே இடுகையிடப்பட்ட எனது பகிர்வு அட்டவணையின்படி பகிர்வுகளின் பெயர்களை இங்கே மேலும் மேலும் விவரிக்கிறேன். உங்கள் வட்டு தளவமைப்பின் படி, உங்கள் பகிர்வு பெயர்களை நீங்கள் மாற்ற வேண்டும்.

லாஜிக்கல் டிரைவ் என்க்ரிப்ஷன் மேப்பிங் (/dev/sda7 > /dev/mapper/sda7_crypt).
#LUKS-AES-XTS பகிர்வை எளிதாக உருவாக்குதல்

cryptsetup -v -y luksFormat /dev/sda7

விருப்பங்கள்:

* luksFormat - LUKS தலைப்பின் துவக்கம்;
* -y -கடவுச்சொல் (விசை/கோப்பு அல்ல);
* -v -verbalization (டெர்மினலில் தகவலைக் காண்பித்தல்);
* /dev/sda7 - நீட்டிக்கப்பட்ட பகிர்விலிருந்து உங்கள் தருக்க வட்டு (குனு/லினக்ஸை மாற்ற/குறியாக்கம் செய்ய திட்டமிடப்பட்டுள்ளது).

இயல்பு குறியாக்க அல்காரிதம் <LUKS1: aes-xts-plain64, கீ: 256 பிட்கள், LUKS ஹெடர் ஹாஷிங்: sha256, RNG: /dev/urandom> (கிரிப்ட்செட்டப் பதிப்பைப் பொறுத்தது).

#Проверка default-алгоритма шифрования
cryptsetup  --help #самая последняя строка в выводе терминала.

CPU இல் AES க்கு வன்பொருள் ஆதரவு இல்லை என்றால், ஒரு நீட்டிக்கப்பட்ட "LUKS-Twofish-XTS-பகிர்வு" உருவாக்குவதே சிறந்த தேர்வாக இருக்கும்.

B2.2. "LUKS-Twofish-XTS- பகிர்வின்" மேம்பட்ட உருவாக்கம்

cryptsetup luksFormat /dev/sda7 -v -y -c twofish-xts-plain64 -s 512 -h sha512 -i 1500 --use-urandom

விருப்பங்கள்:
* luksFormat - LUKS தலைப்பின் துவக்கம்;
* /dev/sda7 என்பது உங்கள் எதிர்கால மறைகுறியாக்கப்பட்ட தருக்க வட்டு;
* -v வாய்மொழியாக்கம்;
* -y கடவுச்சொற்றொடர்;
* -c தேர்வு தரவு குறியாக்க அல்காரிதம்;
* -s குறியாக்க விசை அளவு;
* -h ஹாஷிங் அல்காரிதம்/கிரிப்டோ செயல்பாடு, RNG பயன்படுத்தப்பட்டது (--யூஸ்-யூராண்டம்) தருக்க வட்டு தலைப்புக்கான தனிப்பட்ட குறியாக்கம்/மறைகுறியாக்க விசையை உருவாக்க, இரண்டாம் நிலை தலைப்பு விசை (XTS); மறைகுறியாக்கப்பட்ட டிஸ்க் ஹெடரில் சேமிக்கப்பட்ட ஒரு தனித்துவமான முதன்மை விசை, ஒரு இரண்டாம் நிலை XTS விசை, இந்த அனைத்து மெட்டாடேட்டா மற்றும் ஒரு குறியாக்க வழக்கம், முதன்மை விசை மற்றும் இரண்டாம் XTS விசையைப் பயன்படுத்தி, பகிர்வில் உள்ள எந்தத் தரவையும் குறியாக்கம்/மறைகுறியாக்குகிறது (பிரிவு தலைப்பு தவிர) தேர்ந்தெடுக்கப்பட்ட ஹார்ட் டிஸ்க் பகிர்வில் ~3MB இல் சேமிக்கப்படும்.
* -i மறு செய்கைகள் மில்லி விநாடிகளில், "அளவுக்கு" பதிலாக (கடவுச்சொற்றொடரை செயலாக்கும் நேர தாமதம் OS இன் ஏற்றுதல் மற்றும் விசைகளின் கிரிப்டோகிராஃபிக் வலிமையை பாதிக்கிறது). கிரிப்டோகிராஃபிக் வலிமையின் சமநிலையை பராமரிக்க, "ரஷியன்" போன்ற எளிய கடவுச்சொல்லைக் கொண்டு, நீங்கள் -(i) மதிப்பை அதிகரிக்க வேண்டும்; "?8dƱob/øfh" போன்ற சிக்கலான கடவுச்சொல் மூலம் மதிப்பைக் குறைக்கலாம்.
* —யூஸ்-யூராண்டம் ரேண்டம் எண் ஜெனரேட்டர், விசைகள் மற்றும் உப்பை உருவாக்குகிறது.

sda7 > sda7_crypt பகுதியை மேப்பிங் செய்த பிறகு (செயல்பாடு வேகமாக உள்ளது, ஏனெனில் ஒரு மறைகுறியாக்கப்பட்ட தலைப்பு ~3 MB மெட்டாடேட்டாவுடன் உருவாக்கப்பட்டுள்ளது, அவ்வளவுதான்), நீங்கள் sda7_crypt கோப்பு முறைமையை வடிவமைத்து ஏற்ற வேண்டும்.

B2.3. ஒப்பீடு

cryptsetup open /dev/sda7 sda7_crypt
#выполнение данной команды запрашивает ввод секретной парольной фразы.

விருப்பங்கள்:
* திறந்த - "பெயருடன்" பகுதியை பொருத்தவும்;
* /dev/sda7 -தருக்க வட்டு;
* sda7_crypt - பெயர் மேப்பிங் என்பது மறைகுறியாக்கப்பட்ட பகிர்வை ஏற்ற அல்லது OS துவங்கும் போது அதை துவக்க பயன்படுகிறது.

B2.4. sda7_crypt கோப்பு முறைமையை ext4 க்கு வடிவமைக்கிறது. OS இல் ஒரு வட்டை ஏற்றுதல்(குறிப்பு: Gparted இல் மறைகுறியாக்கப்பட்ட பகிர்வுடன் நீங்கள் வேலை செய்ய முடியாது)

#форматирование блочного шифрованного устройства
mkfs.ext4 -v -L DebSHIFR /dev/mapper/sda7_crypt 

விருப்பங்கள்:
* -v -வாய்மொழியாக்கம்;
* -L - டிரைவ் லேபிள் (இது மற்ற டிரைவ்களில் எக்ஸ்ப்ளோரரில் காட்டப்படும்).

அடுத்து, நீங்கள் மெய்நிகர்-மறைகுறியாக்கப்பட்ட தொகுதி சாதனம் /dev/sda7_crypt ஐ கணினியில் ஏற்ற வேண்டும்.

mount /dev/mapper/sda7_crypt /mnt

/mnt கோப்புறையில் உள்ள கோப்புகளுடன் பணிபுரிவது தானாகவே sda7 இல் தரவை என்க்ரிப்ட்/டிக்ரிப்ட் செய்யும்.

எக்ஸ்ப்ளோரரில் பகிர்வை வரைபடமாக்கி ஏற்றுவது மிகவும் வசதியானது (nautilus/caja GUI), பகிர்வு ஏற்கனவே வட்டு தேர்வு பட்டியலில் இருக்கும், வட்டு திறக்க / மறைகுறியாக்க கடவுச்சொற்றொடரை உள்ளிட வேண்டும். பொருந்திய பெயர் தானாகவே தேர்ந்தெடுக்கப்படும், "sda7_crypt" அல்ல, ஆனால் /dev/mapper/Luks-xx-xx...

B2.5. வட்டு தலைப்பு காப்புப்பிரதி (~3MB மெட்டாடேட்டா)மிக ஒன்று முக்கியமான தாமதமின்றி செய்ய வேண்டிய செயல்பாடுகள் - “sda7_crypt” தலைப்பின் காப்பு பிரதி. நீங்கள் மேலெழுதினால்/தலைப்பை சேதப்படுத்தினால் (எடுத்துக்காட்டாக, sda2 பகிர்வில் GRUB7 ஐ நிறுவுதல் போன்றவை), மறைகுறியாக்கப்பட்ட தரவை மீட்டெடுப்பதற்கான எந்த சாத்தியமும் இல்லாமல் முற்றிலும் இழக்கப்படும், ஏனெனில் அதே விசைகளை மீண்டும் உருவாக்குவது சாத்தியமற்றது; விசைகள் தனித்துவமாக உருவாக்கப்படுகின்றன.

#Бэкап заголовка раздела
cryptsetup luksHeaderBackup --header-backup-file ~/Бэкап_DebSHIFR /dev/sda7 

#Восстановление заголовка раздела
cryptsetup luksHeaderRestore --header-backup-file <file> <device>

விருப்பங்கள்:
* luksHeaderBackup —header-backup-file -backup கட்டளை;
* luksHeaderRestore —header-backup-file -restore கட்டளை;
* ~/Backup_DebSHIFR - காப்பு கோப்பு;
* /dev/sda7 - என்க்ரிப்ட் செய்யப்பட்ட வட்டு தலைப்பு காப்பு பிரதியை சேமிக்க வேண்டிய பகிர்வு.
இந்த கட்டத்தில் <மறைகுறியாக்கப்பட்ட பகிர்வை உருவாக்குதல் மற்றும் திருத்துதல்> முடிந்தது.

B3. குனு/லினக்ஸ் ஓஎஸ் போர்டிங் (sda4) மறைகுறியாக்கப்பட்ட பகிர்வுக்கு (sda7)

/mnt2 கோப்புறையை உருவாக்கவும் (குறிப்பு - நாங்கள் இன்னும் லைவ் யூ.எஸ்.பி உடன் வேலை செய்கிறோம், sda7_crypt /mnt இல் ஏற்றப்பட்டுள்ளது), மற்றும் எங்கள் GNU/Linux ஐ /mnt2 இல் ஏற்றவும், இது குறியாக்கம் செய்யப்பட வேண்டும்.

mkdir /mnt2
mount /dev/sda4 /mnt2

Rsync மென்பொருளைப் பயன்படுத்தி சரியான OS பரிமாற்றத்தைச் செய்கிறோம்

rsync -avlxhHX --progress /mnt2/ /mnt

Rsync விருப்பங்கள் பத்தி E1 இல் விவரிக்கப்பட்டுள்ளன.

மேலும், அவசியம் ஒரு தருக்க வட்டு பகிர்வை defragment

e4defrag -c /mnt/ #после проверки, e4defrag выдаст, что степень дефрагментации раздела~"0", это заблуждение, которое может вам стоить существенной потери производительности!
e4defrag /mnt/ #проводим дефрагментацию шифрованной GNU/Linux

இதை ஒரு விதியாக ஆக்குங்கள்: உங்களிடம் HDD இருந்தால், மறைகுறியாக்கப்பட்ட GNU/LInux இல் e4defrag செய்யவும்.
பரிமாற்றம் மற்றும் ஒத்திசைவு [GNU/Linux > GNU/Linux-encrypted] இந்தப் படிநிலையில் முடிந்தது.

4 மணிக்கு. மறைகுறியாக்கப்பட்ட sda7 பகிர்வில் GNU/Linux ஐ அமைத்தல்

OS /dev/sda4 > /dev/sda7 ஐ வெற்றிகரமாக மாற்றிய பிறகு, மறைகுறியாக்கப்பட்ட பகிர்வில் நீங்கள் GNU/Linux இல் உள்நுழைந்து மேலும் உள்ளமைவை மேற்கொள்ள வேண்டும். (கணினியை மறுதொடக்கம் செய்யாமல்) மறைகுறியாக்கப்பட்ட அமைப்புடன் தொடர்புடையது. அதாவது, லைவ் யூஎஸ்பியில் இருங்கள், ஆனால் "என்கிரிப்ட் செய்யப்பட்ட OS இன் ரூட்டுடன் தொடர்புடைய" கட்டளைகளை இயக்கவும். "chroot" இதே போன்ற சூழ்நிலையை உருவகப்படுத்தும். நீங்கள் தற்போது எந்த OS இல் பணிபுரிகிறீர்கள் என்ற தகவலை விரைவாகப் பெற (குறியாக்கப்பட்டதா இல்லையா, ஏனெனில் sda4 மற்றும் sda7 இல் உள்ள தரவு ஒத்திசைக்கப்பட்டுள்ளது), OS ஐ ஒத்திசைக்க. ரூட் கோப்பகங்களில் உருவாக்கவும் (sda4/sda7_crypt) வெற்று மார்க்கர் கோப்புகள், எடுத்துக்காட்டாக, /mnt/encryptedOS மற்றும் /mnt2/decryptedOS. நீங்கள் எந்த OS இல் இருக்கிறீர்கள் என்பதை விரைவாகச் சரிபார்க்கவும் (எதிர்காலம் உட்பட):

ls /<Tab-Tab>

B4.1. “மறைகுறியாக்கப்பட்ட OS இல் உள்நுழைவதை உருவகப்படுத்துதல்”

mount --bind /dev /mnt/dev
mount --bind /proc /mnt/proc
mount --bind /sys /mnt/sys
chroot /mnt

B4.2. மறைகுறியாக்கப்பட்ட அமைப்புக்கு எதிராக வேலை செய்யப்பட்டுள்ளதா என்பதைச் சரிபார்க்கவும்

ls /mnt<Tab-Tab> 
#и видим файл "/шифрованнаяОС"

history
#в выводе терминала должна появиться история команд su рабочей ОС.

B4.3. மறைகுறியாக்கப்பட்ட ஸ்வாப்பை உருவாக்குதல்/கட்டமைத்தல், கிரிப்டாப்/எஃப்ஸ்டாப் திருத்துதல்ஒவ்வொரு முறையும் OS தொடங்கும் போது swap கோப்பு வடிவமைக்கப்படுவதால், இப்போது ஒரு தருக்க வட்டில் இடமாற்றத்தை உருவாக்கி வரைபடமாக்குவதில் எந்த அர்த்தமும் இல்லை, மேலும் பத்தி B2.2 இல் உள்ளபடி கட்டளைகளை உள்ளிடவும். ஸ்வாப்பிற்கு, ஒவ்வொரு தொடக்கத்திலும் அதன் சொந்த தற்காலிக குறியாக்க விசைகள் தானாகவே உருவாக்கப்படும். ஸ்வாப் விசைகளின் வாழ்க்கைச் சுழற்சி: ஸ்வாப் பகிர்வை அன்மவுண்டிங்/அன்மவுண்டிங் (+ரேம் சுத்தம்); அல்லது OS ஐ மறுதொடக்கம் செய்யவும். ஸ்வாப்பை அமைத்தல், பிளாக் என்க்ரிப்ட் செய்யப்பட்ட சாதனங்களின் உள்ளமைவுக்குப் பொறுப்பான கோப்பைத் திறக்கிறது (fstab கோப்பிற்கு ஒப்பானது, ஆனால் கிரிப்டோவிற்கு பொறுப்பு).

nano /etc/crypttab 

நாங்கள் திருத்துகிறோம்

#"இலக்கு பெயர்" "மூல சாதனம்" "முக்கிய கோப்பு" "விருப்பங்கள்"
swap /dev/sda8 /dev/urandom swap,cipher=twofish-xts-plain64,size=512,hash=sha512

விருப்பங்கள்
* swap - /dev/mapper/swap ஐ குறியாக்கும்போது மேப் செய்யப்பட்ட பெயர்.
* /dev/sda8 - ஸ்வாப்பிற்கு உங்கள் தருக்க பகிர்வைப் பயன்படுத்தவும்.
* /dev/urandom - ஸ்வாப்பிற்கான சீரற்ற குறியாக்க விசைகளின் ஜெனரேட்டர் (ஒவ்வொரு புதிய OS துவக்கத்திலும், புதிய விசைகள் உருவாக்கப்படுகின்றன). /dev/urandom ஜெனரேட்டர் /dev/random ஐ விட குறைவான சீரற்றது, எல்லாவற்றிற்கும் மேலாக /dev/random ஆபத்தான சித்தப்பிரமை சூழ்நிலைகளில் வேலை செய்யும் போது பயன்படுத்தப்படுகிறது. OS ஐ ஏற்றும் போது, ​​/dev/random பல ± நிமிடங்களுக்கு ஏற்றுவதை மெதுவாக்குகிறது (பார்க்க systemd-analyze).
* swap, cipher=twofish-xts-plain64,size=512,hash=sha512: -பகிர்வு ஸ்வாப் என்பதை அறிந்து “அதன்படி” வடிவமைக்கப்படுகிறது; குறியாக்க அல்காரிதம்.

#Открываем и правим fstab
nano /etc/fstab

நாங்கள் திருத்துகிறோம்

நிறுவலின் போது # இடமாற்று / dev / sda8 இல் இருந்தது
/dev/mapper/swap none swap sw 0 0

/dev/mapper/swap என்பது கிரிப்டாப்பில் அமைக்கப்பட்ட பெயர்.

மாற்று மறைகுறியாக்கப்பட்ட இடமாற்று
சில காரணங்களால் ஸ்வாப் கோப்பிற்கான முழு பகிர்வையும் நீங்கள் விட்டுவிட விரும்பவில்லை என்றால், நீங்கள் ஒரு மாற்று மற்றும் சிறந்த வழியை எடுக்கலாம்: OS உடன் மறைகுறியாக்கப்பட்ட பகிர்வில் ஒரு கோப்பில் ஸ்வாப் கோப்பை உருவாக்குதல்.

fallocate -l 3G /swap #создание файла размером 3Гб (почти мгновенная операция)
chmod 600 /swap #настройка прав
mkswap /swap #из файла создаём файл подкачки
swapon /swap #включаем наш swap
free -m #проверяем, что файл подкачки активирован и работает
printf "/swap none swap sw 0 0" >> /etc/fstab #при необходимости после перезагрузки swap будет постоянный

ஸ்வாப் பகிர்வு அமைவு முடிந்தது.

B4.4. மறைகுறியாக்கப்பட்ட GNU/Linux ஐ அமைத்தல் (கிரிப்டாப்/fstab கோப்புகளைத் திருத்துதல்)மேலே எழுதப்பட்ட /etc/crypttab கோப்பு, கணினி துவக்கத்தின் போது கட்டமைக்கப்படும் மறைகுறியாக்கப்பட்ட தொகுதி சாதனங்களை விவரிக்கிறது.

#правим /etc/crypttab 
nano /etc/crypttab 

நீங்கள் sda7>sda7_crypt பிரிவை பத்தி B2.1 இல் உள்ளவாறு பொருத்தினால்

# "இலக்கு பெயர்" "மூல சாதனம்" "முக்கிய கோப்பு" "விருப்பங்கள்"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none luks

நீங்கள் sda7>sda7_crypt பிரிவை பத்தி B2.2 இல் உள்ளவாறு பொருத்தினால்

# "இலக்கு பெயர்" "மூல சாதனம்" "முக்கிய கோப்பு" "விருப்பங்கள்"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 none cipher=twofish-xts-plain64,size=512,hash=sha512

நீங்கள் பத்தி B7 அல்லது B7 இல் உள்ளதைப் போல sda2.1>sda2.2_crypt பகுதியைப் பொருத்தினால், ஆனால் OS ஐ திறக்க மற்றும் துவக்க கடவுச்சொல்லை மீண்டும் உள்ளிட விரும்பவில்லை என்றால், கடவுச்சொல்லுக்கு பதிலாக நீங்கள் ஒரு ரகசிய விசை/சீரற்ற கோப்பை மாற்றலாம்.

# "இலக்கு பெயர்" "மூல சாதனம்" "முக்கிய கோப்பு" "விருப்பங்கள்"
sda7_crypt UUID=81048598-5bb9-4a53-af92-f3f9e709e2f2 /etc/skey luks

விளக்கம்
* எதுவுமில்லை - OS ஐ ஏற்றும்போது, ​​ரூட்டைத் திறக்க ரகசிய கடவுச்சொற்றொடரை உள்ளிடுவது அவசியம் என்று தெரிவிக்கிறது.
* UUID - பகிர்வு அடையாளங்காட்டி. உங்கள் ஐடியைக் கண்டுபிடிக்க, டெர்மினலில் தட்டச்சு செய்யவும் (இந்த நேரத்திலிருந்து, நீங்கள் chroot சூழலில் ஒரு முனையத்தில் பணிபுரிகிறீர்கள், மற்றொரு நேரடி USB முனையத்தில் அல்ல என்பதை நினைவூட்டுங்கள்).

fdisk -l #проверка всех разделов
blkid #должно быть что-то подобное 

/dev/sda7: UUID=«81048598-5bb9-4a53-af92-f3f9e709e2f2» TYPE=«crypto_LUKS» PARTUUID=«0332d73c-07»
/dev/mapper/sda7_crypt: LABEL=«DebSHIFR» UUID=«382111a2-f993-403c-aa2e-292b5eac4780» TYPE=«ext4»

sda7_crypt பொருத்தப்பட்ட லைவ் யூஎஸ்பி டெர்மினலில் இருந்து blkid ஐக் கோரும்போது இந்த வரி தெரியும்.
உங்கள் sdaX இலிருந்து UUID ஐ எடுத்துக் கொள்ளுங்கள் (sdaX_crypt அல்ல!, UUID sdaX_crypt - grub.cfg கட்டமைப்பை உருவாக்கும் போது தானாகவே விடப்படும்).
* மறைக்குறியீடு=twofish-xts-plain64,size=512,hash=sha512 -luks மேம்பட்ட பயன்முறையில் குறியாக்கம்.
* /etc/skey - ரகசிய விசை கோப்பு, இது OS துவக்கத்தைத் திறக்க தானாகச் செருகப்படுகிறது (3வது கடவுச்சொல்லை உள்ளிடுவதற்கு பதிலாக). 8MB வரை உள்ள எந்த கோப்பையும் நீங்கள் குறிப்பிடலாம், ஆனால் தரவு <1MB படிக்கப்படும்.

#Создание "генерация" случайного файла <секретного ключа> размером 691б.
head -c 691 /dev/urandom > /etc/skey

#Добавление секретного ключа (691б) в 7-й слот заголовка luks
cryptsetup luksAddKey --key-slot 7 /dev/sda7 /etc/skey

#Проверка слотов "пароли/ключи luks-раздела"
cryptsetup luksDump /dev/sda7 

இது இப்படி இருக்கும்:

(அதை நீங்களே செய்து பாருங்கள்).

cryptsetup luksKillSlot /dev/sda7 7 #удаление ключа/пароля из 7 слота

/etc/fstab பல்வேறு கோப்பு முறைமைகளைப் பற்றிய விளக்கமான தகவல்களைக் கொண்டுள்ளது.

#Правим /etc/fstab
nano /etc/fstab

# "கோப்பு அமைப்பு" "மவுண்ட் பாயிண்ட்" "வகை" "விருப்பங்கள்" "டம்ப்" "பாஸ்"
# / நிறுவலின் போது / dev / sda7 இல் இருந்தது
/dev/mapper/sda7_crypt / ext4 errors=remount-ro 0 1

விருப்பம்
* /dev/mapper/sda7_crypt - sda7>sda7_crypt மேப்பிங்கின் பெயர், இது /etc/crypttab கோப்பில் குறிப்பிடப்பட்டுள்ளது.
crypttab/fstab அமைவு முடிந்தது.

B4.5. உள்ளமைவு கோப்புகளைத் திருத்துகிறது. முக்கிய தருணம்பி4.5.1. config /etc/initramfs-tools/conf.d/resume ஐ திருத்துகிறது

#Если у вас ранее был активирован swap раздел, отключите его. 
nano /etc/initramfs-tools/conf.d/resume

மற்றும் கருத்து தெரிவிக்கவும் (இருந்தால்) "#" வரி "தொடக்க". கோப்பு முற்றிலும் காலியாக இருக்க வேண்டும்.

பி4.5.2. config /etc/initramfs-tools/conf.d/cryptsetup ஐ திருத்துகிறது

nano /etc/initramfs-tools/conf.d/cryptsetup

பொருந்த வேண்டும்

# /etc/initramfs-tools/conf.d/cryptsetup
CRYPTSETUP=ஆம்
ஏற்றுமதி CRYPTSETUP

பி4.5.3. /etc/default/grub கட்டமைப்பைத் திருத்துகிறது (குறியாக்கப்பட்ட /boot உடன் பணிபுரியும் போது grub.cfg ஐ உருவாக்கும் திறனுக்கு இந்த கட்டமைப்பு பொறுப்பாகும்)

nano /etc/default/grub

“GRUB_ENABLE_CRYPTODISK=y” என்ற வரியைச் சேர்க்கவும்
மதிப்பு 'y', grub-mkconfig மற்றும் grub-install ஆகியவை மறைகுறியாக்கப்பட்ட இயக்ககங்களைச் சரிபார்த்து, துவக்க நேரத்தில் அவற்றை அணுகுவதற்குத் தேவையான கூடுதல் கட்டளைகளை உருவாக்கும். (insmods ).
ஒரு ஒற்றுமை இருக்க வேண்டும்

GRUB_DEFAULT = 0
GRUB_TIMEOUT = 1
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || எதிரொலி டெபியன்`
GRUB_CMDLINE_LINUX_DEFAULT="acpi_backlight=vendor"
GRUB_CMDLINE_LINUX="அமைதியான ஸ்பிளாஸ் நௌடோமவுண்ட்"
GRUB_ENABLE_CRYPTODISK=y

பி4.5.4. config /etc/cryptsetup-initramfs/conf-hook ஐ திருத்துகிறது

nano /etc/cryptsetup-initramfs/conf-hook

வரி என்பதை சரிபார்க்கவும் <#> என்று கருத்து தெரிவித்துள்ளார்.
எதிர்காலத்தில் (இப்போது கூட, இந்த அளவுருவுக்கு எந்த அர்த்தமும் இருக்காது, ஆனால் சில நேரங்களில் அது initrd.img படத்தை புதுப்பிப்பதில் குறுக்கிடுகிறது).

பி4.5.5. config /etc/cryptsetup-initramfs/conf-hook ஐ திருத்துகிறது

nano /etc/cryptsetup-initramfs/conf-hook

கூட்டு

KEYFILE_PATTERN=”/etc/skey”
UMASK=0077

இது initrd.img ரகசிய விசை "ஸ்கை" ஐ பேக் செய்யும், OS துவங்கும் போது ரூட்டை திறக்க விசை தேவைப்படுகிறது. (நீங்கள் மீண்டும் கடவுச்சொல்லை உள்ளிட விரும்பவில்லை என்றால், "ஸ்கை" விசை காருக்கு மாற்றாக இருக்கும்).

B4.6. புதுப்பி /boot/initrd.img [பதிப்பு]ரகசிய விசையை initrd.img இல் பேக் செய்து, கிரிப்ட்செட்அப் திருத்தங்களைப் பயன்படுத்த, படத்தைப் புதுப்பிக்கவும்

update-initramfs -u -k all

initrd.img ஐ புதுப்பிக்கும் போது (அவர்கள் சொல்வது போல் "இது சாத்தியம், ஆனால் அது உறுதியாக இல்லை") Cryptsetup தொடர்பான எச்சரிக்கைகள் தோன்றும், அல்லது, எடுத்துக்காட்டாக, Nvidia தொகுதிகள் இழப்பு பற்றிய அறிவிப்பு - இது இயல்பானது. கோப்பைப் புதுப்பித்த பிறகு, அது உண்மையில் புதுப்பிக்கப்பட்டுள்ளதா என்பதைச் சரிபார்க்கவும், நேரத்தைப் பார்க்கவும் (chroot சூழலுடன் தொடர்புடையது./boot/initrd.img). எச்சரிக்கை [update-initramfs -u -k all] க்கு முன், cryptsetup திறக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும் /dev/sda7 sda7_crypt - இது /etc/crypttab இல் தோன்றும் பெயர், இல்லையெனில் மறுதொடக்கம் செய்த பிறகு பிஸிபாக்ஸ் பிழை ஏற்படும்)
இந்த கட்டத்தில், உள்ளமைவு கோப்புகளை அமைப்பது முடிந்தது.

[C] GRUB2/Protection ஐ நிறுவுதல் மற்றும் கட்டமைத்தல்

C1. தேவைப்பட்டால், பூட்லோடருக்கான பிரத்யேக பகிர்வை வடிவமைக்கவும் (ஒரு பகிர்வுக்கு குறைந்தபட்சம் 20MB தேவை)

mkfs.ext4 -v -L GRUB2 /dev/sda6

C2. /dev/sda6 முதல் /mnt வரை ஏற்றவும்எனவே நாம் chroot இல் வேலை செய்கிறோம், பின்னர் ரூட்டில் /mnt2 கோப்பகம் இருக்காது, மேலும் /mnt கோப்புறை காலியாக இருக்கும்.
GRUB2 பகிர்வை ஏற்றவும்

mount /dev/sda6 /mnt

உங்களிடம் GRUB2 இன் பழைய பதிப்பு நிறுவப்பட்டிருந்தால், /mnt/boot/grub/i-386-pc கோப்பகத்தில் (மற்ற தளம் சாத்தியம், எடுத்துக்காட்டாக, "i386-pc" அல்ல) கிரிப்டோ தொகுதிகள் இல்லை (சுருக்கமாக, கோப்புறையில் இந்த .mod: cryptodisk; luks; gcry_twofish; gcry_sha512; signature_test.mod உட்பட தொகுதிகள் இருக்க வேண்டும்), இந்த வழக்கில், GRUB2 அசைக்கப்பட வேண்டும்.

apt-get update
apt-get install grub2 

முக்கியமான! களஞ்சியத்திலிருந்து GRUB2 தொகுப்பைப் புதுப்பிக்கும் போது, ​​பூட்லோடரை எங்கு நிறுவுவது என்று "தேர்வு செய்வது பற்றி" கேட்டால், நீங்கள் நிறுவலை மறுக்க வேண்டும். (காரணம் - GRUB2 -யை "MBR" இல் அல்லது லைவ் யூஎஸ்பியில் நிறுவ முயற்சிக்கவும்). இல்லையெனில், நீங்கள் VeraCrypt தலைப்பு/ஏற்றியலை சேதப்படுத்துவீர்கள். GRUB2 தொகுப்புகளைப் புதுப்பித்து, நிறுவலை ரத்துசெய்த பிறகு, துவக்க ஏற்றி MBR இல் இல்லாமல் தருக்க வட்டில் கைமுறையாக நிறுவப்பட வேண்டும். உங்கள் களஞ்சியத்தில் GRUB2 இன் காலாவதியான பதிப்பு இருந்தால், முயற்சிக்கவும் மேம்படுத்தல் இது அதிகாரப்பூர்வ இணையதளத்தில் இருந்து - அதை சரிபார்க்கவில்லை (சமீபத்திய GRUB 2.02 ~BetaX பூட்லோடர்களுடன் வேலை செய்தது).

C3. GRUB2 ஐ நீட்டிக்கப்பட்ட பகிர்வில் நிறுவுகிறது [sda6]உங்களிடம் ஏற்றப்பட்ட பகிர்வு இருக்க வேண்டும் [உருப்படி C.2]

grub-install --force --root-directory=/mnt /dev/sda6

விருப்பங்கள்
* —force - பூட்லோடரின் நிறுவல், எப்போதும் இருக்கும் எல்லா எச்சரிக்கைகளையும் கடந்து, நிறுவலைத் தடுக்கிறது (தேவையான கொடி).
* --root-directory - அடைவு நிறுவல் sda6 இன் மூலத்திற்கு.
* /dev/sda6 - உங்கள் sdaХ பகிர்வு (/mnt /dev/sda6 இடையே உள்ள <இடைவெளி>யைத் தவறவிடாதீர்கள்).

C4. ஒரு உள்ளமைவு கோப்பை உருவாக்குதல் [grub.cfg]"update-grub2" கட்டளையை மறந்துவிட்டு, முழு கட்டமைப்பு கோப்பு உருவாக்க கட்டளையைப் பயன்படுத்தவும்

grub-mkconfig -o /mnt/boot/grub/grub.cfg

grub.cfg கோப்பின் உருவாக்கம்/புதுப்பித்தலை முடித்த பிறகு, வெளியீட்டு முனையமானது வட்டில் காணப்படும் OS உடன் வரி(களை) கொண்டிருக்க வேண்டும். ("grub-mkconfig" ஒருவேளை விண்டோஸ் 10 உடன் மல்டிபூட் ஃபிளாஷ் டிரைவ் மற்றும் நேரடி விநியோகங்கள் இருந்தால், லைவ் யூ.எஸ்.பி.யிலிருந்து OS ஐக் கண்டுபிடித்து எடுக்கும் - இது சாதாரணமானது). டெர்மினல் "காலியாக" இருந்தால் மற்றும் "grub.cfg" கோப்பு உருவாக்கப்படவில்லை என்றால், கணினியில் GRUB பிழைகள் இருக்கும்போது இதே நிலைதான். (பெரும்பாலும் களஞ்சியத்தின் சோதனைக் கிளையிலிருந்து ஏற்றி) நம்பகமான மூலங்களிலிருந்து GRUB2 ஐ மீண்டும் நிறுவவும்.
"எளிய கட்டமைப்பு" நிறுவல் மற்றும் GRUB2 அமைவு முடிந்தது.

C5. மறைகுறியாக்கப்பட்ட GNU/Linux OS இன் சான்று-சோதனைகிரிப்டோ பணியை நாங்கள் சரியாக முடிக்கிறோம். மறைகுறியாக்கப்பட்ட குனு/லினக்ஸை கவனமாக விட்டு விடுங்கள் (chroot சூழலில் வெளியேறவும்).

umount -a #размонтирование всех смонтированных разделов шифрованной GNU/Linux
Ctrl+d #выход из среды chroot
umount /mnt/dev
umount /mnt/proc
umount /mnt/sys
umount -a #размонтирование всех смонтированных разделов на live usb
reboot

கணினியை மறுதொடக்கம் செய்த பிறகு, VeraCrypt துவக்க ஏற்றி ஏற்ற வேண்டும்.
விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

*செயலில் உள்ள பகிர்வுக்கான கடவுச்சொல்லை உள்ளிடுவது விண்டோஸை ஏற்றத் தொடங்கும்.
*Esc விசையை அழுத்துவது GRUB2 க்கு கட்டுப்பாட்டை மாற்றும், நீங்கள் மறைகுறியாக்கப்பட்ட GNU/Linux ஐத் தேர்ந்தெடுத்தால் - /boot/initrd.img ஐ திறக்க கடவுச்சொல் (sda7_crypt) தேவைப்படும் (grub2 uuid "இல்லை" என்று எழுதினால் - இது ஒரு grub2 பூட்லோடரில் உள்ள சிக்கல், அது மீண்டும் நிறுவப்பட வேண்டும், எ.கா., சோதனைக் கிளை/நிலையானது போன்றவை).
விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

*நீங்கள் கணினியை எவ்வாறு உள்ளமைத்தீர்கள் என்பதைப் பொறுத்து (பத்தி B4.4/4.5 ஐப் பார்க்கவும்), /boot/initrd.img படத்தைத் திறக்க சரியான கடவுச்சொல்லை உள்ளிட்ட பிறகு, OS கர்னல்/ரூட்டை ஏற்ற கடவுச்சொல் அல்லது ரகசியம் தேவைப்படும். விசை தானாகவே " ஸ்கே " மாற்றப்படும், கடவுச்சொற்றொடரை மீண்டும் உள்ளிட வேண்டிய தேவையை நீக்குகிறது.
விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்
(திரை "ஒரு இரகசிய விசையின் தானியங்கி மாற்று").

*பின்னர் பயனர் கணக்கு அங்கீகாரத்துடன் குனு/லினக்ஸை ஏற்றுவதற்கான பழக்கமான செயல்முறை பின்பற்றப்படும்.
விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

*பயனர் அங்கீகாரம் மற்றும் OS இல் உள்நுழைந்த பிறகு, நீங்கள் மீண்டும் /boot/initrd.img ஐ புதுப்பிக்க வேண்டும் (பார்க்க B4.6).

update-initramfs -u -k all

மேலும் GRUB2 மெனுவில் கூடுதல் வரிகள் இருந்தால் (ஒஎஸ்-எம் பிக்கப்பிலிருந்து லைவ் யூஎஸ்பி) அவற்றிலிருந்து விடுபடுங்கள்

mount /dev/sda6 /mnt
grub-mkconfig -o /mnt/boot/grub/grub.cfg

குனு/லினக்ஸ் கணினி குறியாக்கத்தின் விரைவான சுருக்கம்:

  • /boot/kernel மற்றும் initrd உட்பட GNU/Linuxinux முழுமையாக குறியாக்கம் செய்யப்பட்டுள்ளது;
  • இரகசிய விசை initrd.img இல் தொகுக்கப்பட்டுள்ளது;
  • தற்போதைய அங்கீகார திட்டம் (initrd ஐ திறக்க கடவுச்சொல்லை உள்ளிடவும்; OS ஐ துவக்க கடவுச்சொல் / விசை; Linux கணக்கை அங்கீகரிப்பதற்கான கடவுச்சொல்).

தொகுதி பகிர்வின் "எளிய GRUB2 கட்டமைப்பு" கணினி குறியாக்கம் முடிந்தது.

C6. மேம்பட்ட GRUB2 கட்டமைப்பு. டிஜிட்டல் கையொப்பத்துடன் பூட்லோடர் பாதுகாப்பு + அங்கீகார பாதுகாப்புGNU/Linux முற்றிலும் குறியாக்கம் செய்யப்பட்டுள்ளது, ஆனால் பூட்லோடரை குறியாக்கம் செய்ய முடியாது - இந்த நிபந்தனை BIOS ஆல் கட்டளையிடப்படுகிறது. இந்த காரணத்திற்காக, GRUB2 இன் செயின்டு என்க்ரிப்ட் செய்யப்பட்ட துவக்கம் சாத்தியமில்லை, ஆனால் ஒரு எளிய சங்கிலி பூட் சாத்தியம்/கிடைக்கும், ஆனால் பாதுகாப்புக் கண்ணோட்டத்தில் அது தேவையில்லை [பார்க்க பி. எஃப்].
"பாதிக்கப்படக்கூடிய" GRUB2 க்கு, டெவலப்பர்கள் "கையொப்பம்/அங்கீகாரம்" பூட்லோடர் பாதுகாப்பு அல்காரிதத்தை செயல்படுத்தினர்.

  • துவக்க ஏற்றி "அதன் சொந்த டிஜிட்டல் கையொப்பம்" மூலம் பாதுகாக்கப்படும் போது, ​​கோப்புகளின் வெளிப்புற மாற்றம் அல்லது இந்த பூட்லோடரில் கூடுதல் தொகுதிகளை ஏற்றுவதற்கான முயற்சி, துவக்க செயல்முறை தடுக்கப்படும்.
  • பூட்லோடரை அங்கீகாரத்துடன் பாதுகாக்கும் போது, ​​ஒரு விநியோகத்தை ஏற்றுவதைத் தேர்ந்தெடுக்க, அல்லது CLI இல் கூடுதல் கட்டளைகளை உள்ளிட, நீங்கள் சூப்பர் யூசர்-GRUB2 இன் உள்நுழைவு மற்றும் கடவுச்சொல்லை உள்ளிட வேண்டும்.

C6.1. பூட்லோடர் அங்கீகார பாதுகாப்புமறைகுறியாக்கப்பட்ட OS இல் டெர்மினலில் பணிபுரிகிறீர்களா என்பதைச் சரிபார்க்கவும்

ls /<Tab-Tab> #обнаружить файл-маркер

GRUB2 இல் அங்கீகாரத்திற்காக சூப்பர் யூசர் கடவுச்சொல்லை உருவாக்கவும்

grub-mkpasswd-pbkdf2 #введите/повторите пароль суперпользователя. 

கடவுச்சொல் ஹாஷைப் பெறவும். இந்த மாதிரி ஏதாவது

grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

GRUB பகிர்வை ஏற்றவும்

mount /dev/sda6 /mnt 

கட்டமைப்பை திருத்தவும்

nano -$ /mnt/boot/grub/grub.cfg 

"grub.cfg" ("-unrestricted" "-user", இல் எங்கும் கொடிகள் இல்லை என்று கோப்பு தேடலைச் சரிபார்க்கவும்.
இறுதியில் சேர்க்கவும் (### END /etc/grub.d/41_custom ### வரிக்கு முன்)
"சூப்பர் யூசர்களை அமைக்கவும் = "ரூட்"
password_pbkdf2 ரூட் ஹாஷ்."

இது போன்ற ஏதாவது இருக்க வேண்டும்

# தனிப்பயன் மெனு உள்ளீடுகளைச் சேர்க்க இந்தக் கோப்பு எளிதான வழியை வழங்குகிறது. வெறுமனே தட்டச்சு செய்யவும்
இந்தக் கருத்துக்குப் பிறகு நீங்கள் சேர்க்க விரும்பும் # மெனு உள்ளீடுகள். மாறாமல் கவனமாக இருங்கள்
# மேலே உள்ள 'எக்ஸிக் வால்' வரி.
### END /etc/grub.d/40_custom ###

### BEGIN /etc/grub.d/41_custom ###
என்றால் [ -f ${config_directory}/custom.cfg ]; பிறகு
மூல ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; பிறகு
மூல $prefix/custom.cfg;
fi
சூப்பர் யூசர்களை அமைக்கவும் = "ரூட்"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### END /etc/grub.d/41_custom ###
#

நீங்கள் அடிக்கடி “grub-mkconfig -o /mnt/boot/grub/grub.cfg” கட்டளையைப் பயன்படுத்தினால் மற்றும் ஒவ்வொரு முறையும் grub.cfg இல் மாற்றங்களைச் செய்ய விரும்பவில்லை என்றால், மேலே உள்ள வரிகளை உள்ளிடவும். (உள்நுழைவு: கடவுச்சொல்) GRUB பயனர் ஸ்கிரிப்ட்டில் மிகவும் கீழே

nano /etc/grub.d/41_custom 

பூனை <<EOF
சூப்பர் யூசர்களை அமைக்கவும் = "ரூட்"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
EOF

“grub-mkconfig -o /mnt/boot/grub/grub.cfg” கட்டமைப்பை உருவாக்கும் போது, ​​அங்கீகாரத்திற்கு பொறுப்பான வரிகள் grub.cfg இல் தானாகவே சேர்க்கப்படும்.
இந்த படி GRUB2 அங்கீகார அமைப்பை நிறைவு செய்கிறது.

C6.2. டிஜிட்டல் கையொப்பத்துடன் பூட்லோடர் பாதுகாப்புஉங்களிடம் ஏற்கனவே உங்கள் தனிப்பட்ட pgp குறியாக்க விசை உள்ளது என்று கருதப்படுகிறது (அல்லது அத்தகைய விசையை உருவாக்கவும்). கணினியில் கிரிப்டோகிராஃபிக் மென்பொருள் நிறுவப்பட்டிருக்க வேண்டும்: gnuPG; கிளியோபாட்ரா/ஜிபிஏ; கடற்குதிரை. கிரிப்டோ மென்பொருள் இது போன்ற எல்லா விஷயங்களிலும் உங்கள் வாழ்க்கையை மிகவும் எளிதாக்கும். கடல் குதிரை - தொகுப்பு 3.14.0 இன் நிலையான பதிப்பு (உயர்ந்த பதிப்புகள், எடுத்துக்காட்டாக, V3.20, குறைபாடுள்ளவை மற்றும் குறிப்பிடத்தக்க பிழைகள் உள்ளன).

சு சூழலில் மட்டுமே PGP விசை உருவாக்கப்பட வேண்டும்/தொடக்கப்பட வேண்டும்/சேர்க்கப்பட வேண்டும்!

தனிப்பட்ட குறியாக்க விசையை உருவாக்கவும்

gpg - -gen-key

உங்கள் விசையை ஏற்றுமதி செய்யவும்

gpg --export -o ~/perskey

OS இல் தருக்க வட்டு ஏற்கனவே ஏற்றப்படவில்லை என்றால் அதை ஏற்றவும்

mount /dev/sda6 /mnt #sda6 – раздел GRUB2

GRUB2 பகிர்வை சுத்தம் செய்யவும்

rm -rf /mnt/

GRUB2 ஐ sda6 இல் நிறுவவும், முக்கிய GRUB படமான "core.img" இல் உங்கள் தனிப்பட்ட விசையை வைக்கவும்.

grub-install --force --modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" -k ~/perskey --root-directory=/mnt /dev/sda6

விருப்பங்கள்
* --force - எப்போதும் இருக்கும் அனைத்து எச்சரிக்கைகளையும் தவிர்த்து, பூட்லோடரை நிறுவவும் (தேவையான கொடி).
* —modules="gcry_sha256 gcry_sha512 signature_test gcry_dsa gcry_rsa" - பிசி தொடங்கும் போது தேவையான தொகுதிகளை முன் ஏற்றுமாறு GRUB2 ஐ அறிவுறுத்துகிறது.
* -k ~/perskey - “PGP விசை”க்கான பாதை (படத்தில் விசையை பேக் செய்த பிறகு, அதை நீக்கலாம்).
* --root-directory -பூட் கோப்பகத்தை sda6 இன் ரூட்டாக அமைக்கவும்
/dev/sda6 - உங்கள் sdaX பகிர்வு.

grub.cfg ஐ உருவாக்குதல்/புதுப்பித்தல்

grub-mkconfig  -o /mnt/boot/grub/grub.cfg

“grub.cfg” கோப்பின் முடிவில் “trust /boot/grub/perskey” என்ற வரியைச் சேர்க்கவும். (pgp விசையை கட்டாயமாகப் பயன்படுத்துதல்.) கையொப்ப தொகுதி “signature_test.mod” உள்ளிட்ட தொகுதிகளின் தொகுப்புடன் GRUB2 ஐ நிறுவியதால், இது கட்டமைப்பில் “set check_signatures=enforce” போன்ற கட்டளைகளைச் சேர்க்க வேண்டிய தேவையை நீக்குகிறது.

இது இப்படி இருக்க வேண்டும் (grub.cfg கோப்பில் இறுதி வரிகள்)

### BEGIN /etc/grub.d/41_custom ###
என்றால் [ -f ${config_directory}/custom.cfg ]; பிறகு
மூல ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; பிறகு
மூல $prefix/custom.cfg;
fi
நம்பிக்கை /boot/grub/perskey
சூப்பர் யூசர்களை அமைக்கவும் = "ரூட்"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8
### END /etc/grub.d/41_custom ###
#

"/boot/grub/perskey"க்கான பாதையானது ஒரு குறிப்பிட்ட வட்டு பகிர்வுக்கு சுட்டிக்காட்டப்பட வேண்டிய அவசியமில்லை, எடுத்துக்காட்டாக hd0,6; பூட்லோடருக்கே, GRUB2 நிறுவப்பட்டுள்ள பகிர்வின் இயல்புநிலைப் பாதையே "root" ஆகும். (செட் ரோட்=.. பார்க்கவும்).

GRUB2 கையொப்பமிடுகிறது (எல்லா /GRUB கோப்பகங்களிலும் உள்ள அனைத்து கோப்புகளும்) உங்கள் முக்கிய "பெர்ஸ்கி" உடன்.
எப்படி கையெழுத்திடுவது என்பதற்கான எளிய தீர்வு (நாட்டிலஸ்/காஜா எக்ஸ்ப்ளோரருக்கு): களஞ்சியத்திலிருந்து எக்ஸ்ப்ளோரருக்கான "கடல் குதிரை" நீட்டிப்பை நிறுவவும். உங்கள் விசை su சூழலில் சேர்க்கப்பட வேண்டும்.
sudo “/mnt/boot” – RMB – குறியுடன் எக்ஸ்ப்ளோரரைத் திறக்கவும். திரையில் இது போல் தெரிகிறது

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

முக்கியமானது "/mnt/boot/grub/perskey" (Grub கோப்பகத்திற்கு நகலெடு) உங்கள் சொந்த கையொப்பத்துடன் கையொப்பமிட வேண்டும். கோப்பகம்/துணை அடைவுகளில் [*.sig] கோப்பு கையொப்பங்கள் உள்ளதா எனச் சரிபார்க்கவும்.
மேலே விவரிக்கப்பட்ட முறையைப் பயன்படுத்தி, "/boot" என்று கையொப்பமிடுங்கள் (எங்கள் கர்னல், initrd). உங்கள் நேரம் மதிப்புக்குரியதாக இருந்தால், "நிறைய கோப்புகளில்" கையொப்பமிட ஒரு பாஷ் ஸ்கிரிப்டை எழுத வேண்டிய அவசியத்தை இந்த முறை நீக்குகிறது.

அனைத்து துவக்க ஏற்றி கையொப்பங்களையும் நீக்க (ஏதாவது தவறு நடந்தால்)

rm -f $(find /mnt/boot/grub -type f -name '*.sig')

கணினியைப் புதுப்பித்த பிறகு துவக்க ஏற்றி கையொப்பமிடாமல் இருக்க, GRUB2 தொடர்பான அனைத்து புதுப்பிப்பு தொகுப்புகளையும் முடக்குகிறோம்.

apt-mark hold grub-common grub-pc grub-pc-bin grub2 grub2-common

இந்த கட்டத்தில் <டிஜிட்டல் கையொப்பத்துடன் பூட்லோடரைப் பாதுகாக்கவும்> GRUB2 இன் மேம்பட்ட கட்டமைப்பு முடிந்தது.

C6.3. GRUB2 பூட்லோடரின் சான்று-சோதனை, டிஜிட்டல் கையொப்பம் மற்றும் அங்கீகாரத்தால் பாதுகாக்கப்படுகிறதுGRUB2. எந்த GNU/Linux விநியோகத்தையும் தேர்ந்தெடுக்கும்போது அல்லது CLI இல் நுழையும்போது (கட்டளை வரி) சூப்பர் யூசர் அங்கீகாரம் தேவைப்படும். சரியான பயனர்பெயர்/கடவுச்சொல்லை உள்ளிட்ட பிறகு, உங்களுக்கு initrd கடவுச்சொல் தேவைப்படும்

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்
GRUB2 சூப்பர் யூசரின் வெற்றிகரமான அங்கீகாரத்தின் ஸ்கிரீன்ஷாட்.

GRUB2 கோப்புகளில் ஏதேனும் ஒன்றை நீங்கள் சேதப்படுத்தினால்/ grub.cfg இல் மாற்றங்களைச் செய்தால் அல்லது கோப்பு/கையொப்பத்தை நீக்கினால் அல்லது தீங்கிழைக்கும் module.mod ஐ ஏற்றினால், அதற்கான எச்சரிக்கை தோன்றும். GRUB2 ஏற்றுவதை இடைநிறுத்தும்.

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்
ஸ்கிரீன்ஷாட், GRUB2 "வெளியில் இருந்து" தலையிடும் முயற்சி.

"ஊடுருவல் இல்லாமல்" "சாதாரண" துவக்கத்தின் போது, ​​கணினி வெளியேறும் குறியீடு நிலை "0" ஆகும். எனவே, பாதுகாப்பு செயல்படுகிறதா இல்லையா என்பது தெரியவில்லை (அதாவது, சாதாரண ஏற்றுதலின் போது "பூட்லோடர் கையொப்ப பாதுகாப்புடன் அல்லது இல்லாமல்" நிலை அதே "0" ஆகும் - இது மோசமானது).

டிஜிட்டல் கையொப்ப பாதுகாப்பை எவ்வாறு சரிபார்க்கலாம்?

சரிபார்ப்பதற்கான ஒரு சிரமமான வழி: GRUB2 பயன்படுத்தும் தொகுதியை போலி/அகற்றுதல், எடுத்துக்காட்டாக, luks.mod.sig கையொப்பத்தை அகற்றி பிழையைப் பெறவும்.

சரியான வழி: துவக்க ஏற்றி CLI க்குச் சென்று கட்டளையைத் தட்டச்சு செய்யவும்

trust_list

பதிலுக்கு, நீங்கள் "பெர்ஸ்கி" கைரேகையைப் பெற வேண்டும்; நிலை "0" எனில், கையொப்ப பாதுகாப்பு வேலை செய்யாது, பத்தி C6.2 ஐ இருமுறை சரிபார்க்கவும்.
இந்த கட்டத்தில், "டிஜிட்டல் கையொப்பம் மற்றும் அங்கீகாரத்துடன் GRUB2 ஐப் பாதுகாத்தல்" மேம்பட்ட கட்டமைப்பு முடிந்தது.

C7 ஹாஷிங்கைப் பயன்படுத்தி GRUB2 பூட்லோடரைப் பாதுகாக்கும் மாற்று முறைமேலே விவரிக்கப்பட்ட "CPU துவக்க ஏற்றி பாதுகாப்பு/அங்கீகாரம்" முறை ஒரு உன்னதமானது. GRUB2 இன் குறைபாடுகள் காரணமாக, சித்தப்பிரமை நிலைமைகளில் அது உண்மையான தாக்குதலுக்கு ஆளாகிறது, அதை நான் கீழே பத்தியில் தருகிறேன் [F]. கூடுதலாக, OS/கர்னலைப் புதுப்பித்த பிறகு, துவக்க ஏற்றி மீண்டும் கையொப்பமிடப்பட வேண்டும்.

ஹாஷிங்கைப் பயன்படுத்தி GRUB2 பூட்லோடரைப் பாதுகாத்தல்

கிளாசிக்ஸை விட நன்மைகள்:

  • அதிக நம்பகத்தன்மை (ஹேஷிங்/சரிபார்ப்பு ஒரு மறைகுறியாக்கப்பட்ட உள்ளூர் ஆதாரத்திலிருந்து மட்டுமே நடைபெறுகிறது. GRUB2 இன் கீழ் ஒதுக்கப்பட்ட பகிர்வு முழுவதும் ஏதேனும் மாற்றங்களுக்குக் கட்டுப்படுத்தப்படும், மற்ற அனைத்தும் குறியாக்கம் செய்யப்படுகின்றன; CPU ஏற்றி பாதுகாப்பு/அங்கீகாரம் கொண்ட கிளாசிக் திட்டத்தில், கோப்புகள் மட்டுமே கட்டுப்படுத்தப்படும், ஆனால் இலவசம் அல்ல. ஸ்பேஸ், இதில் "ஏதோ" கெட்டது" சேர்க்கலாம்).
  • மறைகுறியாக்கப்பட்ட பதிவு (மனிதர்கள் படிக்கக்கூடிய தனிப்பட்ட மறைகுறியாக்கப்பட்ட பதிவு திட்டத்தில் சேர்க்கப்பட்டுள்ளது).
  • வேகம் (GRUB2 க்கு ஒதுக்கப்பட்ட முழு பகிர்வின் பாதுகாப்பு/சரிபார்ப்பு கிட்டத்தட்ட உடனடியாக நிகழும்).
  • அனைத்து கிரிப்டோகிராஃபிக் செயல்முறைகளின் ஆட்டோமேஷன்.

கிளாசிக் மீது தீமைகள்.

  • கையெழுத்து மோசடி (கோட்பாட்டளவில், கொடுக்கப்பட்ட ஹாஷ் செயல்பாடு மோதலை கண்டறிய முடியும்).
  • அதிகரித்த சிரம நிலை (கிளாசிக் உடன் ஒப்பிடும்போது, ​​GNU/Linux OS இல் இன்னும் கொஞ்சம் திறன்கள் தேவை).

GRUB2/பகிர்வு ஹாஷிங் யோசனை எவ்வாறு செயல்படுகிறது

GRUB2 பகிர்வு "கையொப்பமிடப்பட்டது"; OS துவங்கும் போது, ​​பூட் லோடர் பகிர்வு மாறாததா என சரிபார்க்கப்படுகிறது, அதைத் தொடர்ந்து பாதுகாப்பான (மறைகுறியாக்கப்பட்ட) சூழலில் உள்நுழைகிறது. துவக்க ஏற்றி அல்லது அதன் பகிர்வு சமரசம் செய்யப்பட்டால், ஊடுருவல் பதிவுக்கு கூடுதலாக, பின்வருபவை தொடங்கப்படும்:

விஷயம்.விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

இதேபோன்ற சோதனை ஒரு நாளைக்கு நான்கு முறை நிகழ்கிறது, இது கணினி வளங்களை ஏற்றாது.
“-$ check_GRUB” கட்டளையைப் பயன்படுத்தி, உள்நுழையாமல் எந்த நேரத்திலும் உடனடி சரிபார்ப்பு நிகழ்கிறது, ஆனால் CLI க்கு தகவல் வெளியீடுடன்.
“-$ sudo signature_GRUB” கட்டளையைப் பயன்படுத்தி, GRUB2 துவக்க ஏற்றி/பகிர்வு உடனடியாக மீண்டும் கையொப்பமிடப்பட்டு அதன் புதுப்பிக்கப்பட்ட பதிவு (OS/boot புதுப்பித்தலுக்குப் பிறகு அவசியம்), மற்றும் வாழ்க்கை தொடர்கிறது.

துவக்க ஏற்றி மற்றும் அதன் பிரிவுக்கான ஹாஷிங் முறையை செயல்படுத்துதல்

0) முதலில் /media/username இல் ஏற்றுவதன் மூலம் GRUB துவக்க ஏற்றி/பகிர்வை கையொப்பமிடலாம்.

-$ hashdeep -c md5 -r /media/username/GRUB > /podpis.txt

1) மறைகுறியாக்கப்பட்ட OS ~/podpis இன் ரூட்டில் நீட்டிப்பு இல்லாமல் ஒரு ஸ்கிரிப்டை உருவாக்குகிறோம், அதற்கு தேவையான 744 பாதுகாப்பு உரிமைகள் மற்றும் முட்டாள்தனமான பாதுகாப்பைப் பயன்படுத்துகிறோம்.

அதன் உள்ளடக்கங்களை நிரப்புதல்

#!/bin/bash

#Проверка всего раздела выделенного под загрузчик GRUB2 на неизменность.
#Ведется лог "о вторжении/успешной проверке каталога", короче говоря ведется полный лог с тройной вербализацией. Внимание! обратить взор на пути: хранить ЦП GRUB2 только на зашифрованном разделе OS GNU/Linux. 
echo -e "******************************************************************n" >> '/var/log/podpis.txt' && date >> '/var/log/podpis.txt' && hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB' >> '/var/log/podpis.txt'

a=`tail '/var/log/podpis.txt' | grep failed` #не использовать "cat"!! 
b="hashdeep: Audit failed"

#Условие: в случае любых каких-либо изменений в разделе выделенном под GRUB2 к полному логу пишется второй отдельный краткий лог "только о вторжении" и выводится на монитор мигание gif-ки "warning".
if [[ "$a" = "$b" ]] 
then
echo -e "****n" >> '/var/log/vtorjenie.txt' && echo "vtorjenie" >> '/var/log/vtorjenie.txt' && date >> '/var/log/vtorjenie.txt' & sudo -u username DISPLAY=:0 eom '/warning.gif' 
fi

நாங்கள் ஸ்கிரிப்டை இயக்குகிறோம் su, GRUB பகிர்வின் ஹாஷிங் மற்றும் அதன் துவக்க ஏற்றி சரிபார்க்கப்படும், பதிவை சேமிக்கவும்.

எடுத்துக்காட்டாக, GRUB2 பகிர்வுக்கு ஒரு “தீங்கு விளைவிக்கும் கோப்பு” [virus.mod] உருவாக்கலாம் அல்லது நகலெடுக்கலாம் மற்றும் தற்காலிக ஸ்கேன்/சோதனையை இயக்கலாம்:

-$ hashdeep -vvv -a -k '/podpis.txt' -r '/media/username/GRUB

CLI எங்கள் -சிட்டாடல்- மீதான படையெடுப்பைக் காண வேண்டும்.#CLI இல் ட்ரிம் செய்யப்பட்ட உள்நுழைவு

Ср янв  2 11::41 MSK 2020
/media/username/GRUB/boot/grub/virus.mod: Moved from /media/username/GRUB/1nononoshifr
/media/username/GRUB/boot/grub/i386-pc/mda_text.mod: Ok
/media/username/GRUB/boot/grub/grub.cfg: Ok
hashdeep: Audit failed
   Input files examined: 0
  Known files expecting: 0
          Files matched: 325
Files partially matched: 0
            Files moved: 1
        New files found: 0
  Known files not found: 0

#நீங்கள் பார்ப்பது போல், “கோப்புகள் நகர்த்தப்பட்டன: 1 மற்றும் தணிக்கை தோல்வியடைந்தது” தோன்றும், அதாவது காசோலை தோல்வியடைந்தது.
"புதிய கோப்புகள் கண்டறியப்பட்டன" > "கோப்புகள் நகர்த்தப்பட்டன" என்பதற்குப் பதிலாக, சோதனை செய்யப்படும் பகிர்வின் தன்மை காரணமாக

2) gif ஐ இங்கே வைக்கவும் > ~/warning.gif, அனுமதிகளை 744 ஆக அமைக்கவும்.

3) துவக்கத்தில் GRUB பகிர்வை தானாக ஏற்ற fstab ஐ கட்டமைக்கிறது

-$ sudo nano /etc/fstab

LABEL=GRUB /media/username/GRUB ext4 இயல்புநிலைகள் 0 0

4) பதிவை சுழற்றுகிறது

-$ sudo nano /etc/logrotate.d/podpis 

/var/log/podpis.txt {
தினசரி
சுழற்று 50
அளவு 5M
தேதி
அழுத்துவதற்கு
delaycompress
olddir /var/log/old
}

/var/log/vtorjenie.txt {
மாதாந்திர
சுழற்று 5
அளவு 5M
தேதி
olddir /var/log/old
}

5) கிரானுக்கு ஒரு வேலையைச் சேர்க்கவும்

-$ sudo crontab -e

மறுதொடக்கத்தைத் '/சந்தா'
0 */6 * * * '/podpis

6) நிரந்தர மாற்றுப்பெயர்களை உருவாக்குதல்

-$ sudo su
-$ echo "alias подпись_GRUB='hashdeep -c md5 -r /media/username/GRUB > /podpis.txt'" >> /root/.bashrc && bash
-$ echo "alias проверка_GRUB='hashdeep -vvv -a -k '/podpis.txt' -r /media/username/GRUB'" >> .bashrc && bash

OS புதுப்பித்தலுக்குப் பிறகு -$ apt-get upgrade எங்கள் GRUB பகிர்வில் மீண்டும் கையொப்பமிடுங்கள்
-$ подпись_GRUB
இந்த கட்டத்தில், GRUB பகிர்வின் ஹாஷிங் பாதுகாப்பு முடிந்தது.

[D] துடைத்தல் - மறைகுறியாக்கப்படாத தரவு அழித்தல்

தென் கரோலினா செய்தித் தொடர்பாளர் ட்ரே கவுடியின் கூற்றுப்படி, உங்கள் தனிப்பட்ட கோப்புகளை "கடவுளால் கூட படிக்க முடியாது" என்று முழுமையாக நீக்கவும்.

வழக்கம் போல், பல்வேறு “புராணங்கள் மற்றும் புனைவுகள்", ஒரு ஹார்ட் டிரைவிலிருந்து தரவு நீக்கப்பட்ட பிறகு அதை மீட்டெடுப்பது பற்றி. நீங்கள் cyberwitchcraft ஐ நம்பினால், அல்லது டாக்டர் வலை சமூகத்தில் உறுப்பினராக இருந்தால் மற்றும் அது நீக்கப்பட்ட/மேலெழுதப்பட்ட பிறகு தரவு மீட்டெடுப்பை ஒருபோதும் முயற்சிக்கவில்லை என்றால் (எடுத்துக்காட்டாக, ஆர்-ஸ்டுடியோவைப் பயன்படுத்தி மீட்பு), முன்மொழியப்பட்ட முறை உங்களுக்கு பொருந்தாது, உங்களுக்கு நெருக்கமானதைப் பயன்படுத்தவும்.

GNU/Linux ஐ மறைகுறியாக்கப்பட்ட பகிர்வுக்கு வெற்றிகரமாக மாற்றிய பிறகு, தரவு மீட்பு சாத்தியம் இல்லாமல் பழைய நகல் நீக்கப்பட வேண்டும். யுனிவர்சல் கிளீனிங் முறை: விண்டோஸ்/லினக்ஸ் இலவச GUI மென்பொருளுக்கான மென்பொருள் BleachBit.
விரைவில் பகுதியை வடிவமைக்கவும், அழிக்கப்பட வேண்டிய தரவு (Gparted வழியாக) BleachBit ஐ துவக்கவும், "காலி இடத்தை சுத்தம் செய்" என்பதைத் தேர்ந்தெடுக்கவும் - பகிர்வைத் தேர்ந்தெடுக்கவும் (உங்கள் sdaX GNU/Linux இன் முந்தைய நகலுடன்), அகற்றும் செயல்முறை தொடங்கும். ப்ளீச்பிட் - ஒரு பாஸில் வட்டைத் துடைக்கிறது - இதுதான் “எங்களுக்குத் தேவை”, ஆனால்! நீங்கள் வட்டை வடிவமைத்து BB v2.0 மென்பொருளில் சுத்தம் செய்தால் மட்டுமே இது கோட்பாட்டில் செயல்படும்.

எச்சரிக்கை! BB மெட்டாடேட்டாவை விட்டு வட்டை துடைக்கிறது; தரவு நீக்கப்படும் போது கோப்பு பெயர்கள் பாதுகாக்கப்படும் (Ccleaner - மெட்டாடேட்டாவை விடாது).

தரவு மீட்பு சாத்தியம் பற்றிய கட்டுக்கதை முற்றிலும் ஒரு கட்டுக்கதை அல்ல.Bleachbit V2.0-2 முன்னாள் நிலையற்ற OS டெபியன் தொகுப்பு (மற்றும் வேறு ஏதேனும் இதே போன்ற மென்பொருள்: sfill; wipe-Nautilus - இந்த அழுக்கு வியாபாரத்தில் கவனிக்கப்பட்டது) உண்மையில் ஒரு முக்கியமான பிழை இருந்தது: "ஃப்ரீ ஸ்பேஸ் கிளியரிங்" செயல்பாடு அது தவறாக வேலை செய்கிறது HDD/ஃபிளாஷ் டிரைவ்களில் (ntfs/ext4). இந்த வகையான மென்பொருள், இலவச இடத்தை அழிக்கும் போது, ​​பல பயனர்கள் நினைப்பது போல், முழு வட்டையும் மேலெழுதுவதில்லை. மற்றும் சில (பல) நீக்கப்பட்ட தரவு OS/மென்பொருள் இந்தத் தரவை நீக்கப்படாத/பயனர் தரவாகக் கருதுகிறது மற்றும் "OSP" ஐ சுத்தம் செய்யும் போது அது இந்தக் கோப்புகளைத் தவிர்க்கிறது. பிரச்சனை என்னவென்றால், இவ்வளவு நேரம் கழித்து, வட்டை சுத்தம் செய்வது "நீக்கப்பட்ட கோப்புகளை" மீட்டெடுக்க முடியும் வட்டைத் துடைத்த 3+ பாஸ்களுக்குப் பிறகும்.
Bleachbit இல் GNU/Linux இல் 2.0-2 கோப்புகள் மற்றும் கோப்பகங்களை நிரந்தரமாக நீக்குவதற்கான செயல்பாடுகள் நம்பகத்தன்மையுடன் செயல்படுகின்றன, ஆனால் இலவச இடத்தை அழிக்கவில்லை. ஒப்பிடுவதற்கு: CCleaner இல் உள்ள Windows இல் "ntfs க்கான OSP" செயல்பாடு சரியாக வேலை செய்கிறது, மேலும் கடவுள் உண்மையில் நீக்கப்பட்ட தரவைப் படிக்க முடியாது.

எனவே, முற்றிலும் நீக்க "சமரசம்" பழைய மறைகுறியாக்கப்படாத தரவு, ப்ளீச்பிட்டிற்கு இந்தத் தரவை நேரடியாக அணுக வேண்டும், பின்னர், "நிரந்தரமாக கோப்புகள்/கோப்பகங்களை நீக்கு" செயல்பாட்டைப் பயன்படுத்தவும்.
விண்டோஸில் "நிலையான OS கருவிகளைப் பயன்படுத்தி நீக்கப்பட்ட கோப்புகளை" அகற்ற, "OSP" செயல்பாட்டுடன் CCleaner/BB ஐப் பயன்படுத்தவும். GNU/Linux இல் இந்தப் பிரச்சனை (நீக்கப்பட்ட கோப்புகளை நீக்கு) நீங்கள் சொந்தமாக பயிற்சி பெற வேண்டும் (தரவை நீக்குதல் + அதை மீட்டெடுப்பதற்கான ஒரு சுயாதீன முயற்சி மற்றும் மென்பொருள் பதிப்பை நீங்கள் நம்பக்கூடாது (புக்மார்க் இல்லையென்றால், பிழை)), இந்த விஷயத்தில் மட்டுமே இந்த சிக்கலின் பொறிமுறையை நீங்கள் புரிந்து கொள்ள முடியும் மற்றும் நீக்கப்பட்ட தரவை முழுவதுமாக அகற்ற முடியும்.

நான் Bleachbit v3.0 ஐ சோதிக்கவில்லை, பிரச்சனை ஏற்கனவே சரி செய்யப்பட்டிருக்கலாம்.
Bleachbit v2.0 நேர்மையாக வேலை செய்கிறது.

இந்த கட்டத்தில், வட்டு துடைப்பது முடிந்தது.

[E] மறைகுறியாக்கப்பட்ட OS இன் உலகளாவிய காப்புப்பிரதி

ஒவ்வொரு பயனருக்கும் தரவை காப்புப் பிரதி எடுப்பதற்கான சொந்த முறை உள்ளது, ஆனால் மறைகுறியாக்கப்பட்ட கணினி OS தரவு பணிக்கு சற்று மாறுபட்ட அணுகுமுறை தேவைப்படுகிறது. க்ளோனெசில்லா போன்ற ஒருங்கிணைக்கப்பட்ட மென்பொருள் மற்றும் அதுபோன்ற மென்பொருள்கள் மறைகுறியாக்கப்பட்ட தரவுகளுடன் நேரடியாக வேலை செய்ய முடியாது.

மறைகுறியாக்கப்பட்ட தொகுதி சாதனங்களை காப்புப் பிரதி எடுப்பதில் உள்ள சிக்கலின் அறிக்கை:

  1. universality - Windows/Linux க்கான அதே காப்பு அல்காரிதம்/மென்பொருள்;
  2. கூடுதல் மென்பொருள் பதிவிறக்கங்கள் தேவையில்லாமல் எந்த நேரடி usb GNU/Linux உடன் கன்சோலில் வேலை செய்யும் திறன் (ஆனால் இன்னும் GUI ஐ பரிந்துரைக்கவும்);
  3. காப்பு பிரதிகளின் பாதுகாப்பு - சேமிக்கப்பட்ட "படங்கள்" மறைகுறியாக்கப்பட்ட/கடவுச்சொல்-பாதுகாக்கப்பட்டதாக இருக்க வேண்டும்;
  4. மறைகுறியாக்கப்பட்ட தரவின் அளவு, நகலெடுக்கப்படும் உண்மையான தரவின் அளவிற்கு ஒத்திருக்க வேண்டும்;
  5. காப்பு பிரதியிலிருந்து தேவையான கோப்புகளை வசதியான பிரித்தெடுத்தல் (முதலில் முழு பகுதியையும் மறைகுறியாக்க வேண்டிய அவசியமில்லை).

எடுத்துக்காட்டாக, "dd" பயன்பாட்டின் மூலம் காப்புப்பிரதி/மீட்டமைத்தல்

dd if=/dev/sda7 of=/путь/sda7.img bs=7M conv=sync,noerror
dd if=/путь/sda7.img of=/dev/sda7 bs=7M conv=sync,noerror

இது பணியின் கிட்டத்தட்ட அனைத்து புள்ளிகளுக்கும் ஒத்திருக்கிறது, ஆனால் புள்ளி 4 இன் படி இது விமர்சனத்திற்கு நிற்காது, ஏனெனில் இது இலவச இடம் உட்பட முழு வட்டு பகிர்வையும் நகலெடுக்கிறது - சுவாரஸ்யமானது அல்ல.

எடுத்துக்காட்டாக, ஒரு குனு/லினக்ஸ் காப்புப்பிரதி [tar" | ஜிபிஜி] வசதியானது, ஆனால் விண்டோஸ் காப்புப்பிரதிக்கு நீங்கள் மற்றொரு தீர்வைத் தேட வேண்டும் - இது சுவாரஸ்யமானது அல்ல.

E1. யுனிவர்சல் விண்டோஸ்/லினக்ஸ் காப்புப்பிரதி. இணைப்பு rsync (Grsync)+VeraCrypt தொகுதிகாப்பு பிரதியை உருவாக்குவதற்கான அல்காரிதம்:

  1. மறைகுறியாக்கப்பட்ட கொள்கலனை உருவாக்குகிறது (தொகுதி/கோப்பு) OS க்கான VeraCrypt;
  2. VeraCrypt கிரிப்டோ கொள்கலனில் Rsync மென்பொருளைப் பயன்படுத்தி OS ஐ மாற்றவும் / ஒத்திசைக்கவும்;
  3. தேவைப்பட்டால், VeraCrypt தொகுதியை www க்கு பதிவேற்றவும்.

மறைகுறியாக்கப்பட்ட VeraCrypt கொள்கலனை உருவாக்குவது அதன் சொந்த குணாதிசயங்களைக் கொண்டுள்ளது:
டைனமிக் தொகுதியை உருவாக்குகிறது (டிடியை உருவாக்குவது விண்டோஸில் மட்டுமே கிடைக்கும், குனு/லினக்ஸிலும் பயன்படுத்தலாம்);
வழக்கமான தொகுதியை உருவாக்குகிறது, ஆனால் ஒரு "சித்தப்பிரமை பாத்திரம்" தேவை (டெவலப்பர் படி) - கொள்கலன் வடிவமைப்பு.

விண்டோஸில் ஒரு டைனமிக் தொகுதி உடனடியாக உருவாக்கப்படுகிறது, ஆனால் குனு/லினக்ஸ் > VeraCrypt DT இலிருந்து தரவை நகலெடுக்கும்போது, ​​காப்புப்பிரதி செயல்பாட்டின் ஒட்டுமொத்த செயல்திறன் கணிசமாகக் குறைகிறது.

வழக்கமான 70 ஜிபி டூஃபிஷ் தொகுதி உருவாக்கப்பட்டது (சராசரி பிசி சக்தியில் சொல்லலாம்) HDD க்கு அரை மணி நேரத்தில் (ஒரு பாஸில் முந்தைய கொள்கலன் தரவை மேலெழுதுவது பாதுகாப்புத் தேவைகள் காரணமாகும்). ஒரு தொகுதியை உருவாக்கும் போது அதை விரைவாக வடிவமைக்கும் செயல்பாடு VeraCrypt Windows/Linux இலிருந்து அகற்றப்பட்டது, எனவே ஒரு கொள்கலனை உருவாக்குவது "ஒன்-பாஸ் மீண்டும் எழுதுதல்" அல்லது குறைந்த செயல்திறன் கொண்ட டைனமிக் தொகுதியை உருவாக்குவதன் மூலம் மட்டுமே சாத்தியமாகும்.

வழக்கமான VeraCrypt தொகுதியை உருவாக்கவும் (டைனமிக்/என்டிஎஃப்எஸ் அல்ல), எந்த பிரச்சனையும் இருக்கக்கூடாது.

VeraCrypt GUI> GNU/Linux லைவ் யூஎஸ்பியில் ஒரு கொள்கலனை உள்ளமைத்தல்/உருவாக்கு/திறத்தல் (தொகுதியானது /media/veracrypt2 க்கு தானாக ஏற்றப்படும், Windows OS தொகுதி /media/veracrypt1 க்கு ஏற்றப்படும்). GUI rsync ஐப் பயன்படுத்தி Windows OS இன் மறைகுறியாக்கப்பட்ட காப்புப்பிரதியை உருவாக்குதல் (grsync)பெட்டிகளை சரிபார்ப்பதன் மூலம்.

விண்டோஸ் லினக்ஸ் நிறுவப்பட்ட கணினிகளின் முழு வட்டு குறியாக்கம். மறைகுறியாக்கப்பட்ட மல்டி-பூட்

செயல்முறை முடிவடையும் வரை காத்திருக்கவும். காப்புப்பிரதி முடிந்ததும், எங்களிடம் ஒரு மறைகுறியாக்கப்பட்ட கோப்பு இருக்கும்.

இதேபோல், rsync GUI இல் உள்ள “Windows compatibility” தேர்வுப்பெட்டியைத் தேர்வுநீக்குவதன் மூலம் GNU/Linux OS இன் காப்பு பிரதியை உருவாக்கவும்.

எச்சரிக்கை! கோப்பு முறைமையில் "GNU/Linux காப்புப்பிரதிக்கு" Veracrypt கொள்கலனை உருவாக்கவும் ext4. நீங்கள் ஒரு ntfs கொள்கலனில் காப்புப் பிரதி எடுத்தால், அத்தகைய நகலை மீட்டெடுக்கும் போது, ​​உங்கள் எல்லா தரவுகளுக்கான உரிமைகள்/குழுக்கள் அனைத்தையும் இழப்பீர்கள்.

முனையத்தில் நீங்கள் அனைத்து செயல்பாடுகளையும் மேற்கொள்ளலாம். rsync க்கான அடிப்படை விருப்பங்கள்:
* -g -குழுக்களைச் சேமிக்கவும்;
* -P — முன்னேற்றம் — கோப்பில் வேலை செய்த நேரத்தின் நிலை;
* -H - கடின இணைப்புகளை அப்படியே நகலெடுக்கவும்;
* -a -காப்பக முறை (பல rlptgoD கொடிகள்);
* -v -வாய்மொழியாக்கம்.

கிரிப்ட்செட்அப் மென்பொருளில் உள்ள கன்சோல் வழியாக “Windows VeraCrypt தொகுதியை” ஏற்ற விரும்பினால், நீங்கள் ஒரு மாற்றுப்பெயரை (su) உருவாக்கலாம்.

echo "alias veramount='cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt && mount /dev/mapper/ Windows_crypt /media/veracrypt1'" >> .bashrc && bash

இப்போது "veramount pictures" கட்டளை ஒரு கடவுச்சொற்றொடரை உள்ளிட உங்களைத் தூண்டும், மேலும் மறைகுறியாக்கப்பட்ட விண்டோஸ் கணினி தொகுதி OS இல் ஏற்றப்படும்.

கிரிப்ட்செட்அப் கட்டளையில் வரைபடம்/மவுண்ட் VeraCrypt அமைப்பு தொகுதி

cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sdaX Windows_crypt
mount /dev/mapper/Windows_crypt /mnt

கிரிப்ட்செட்அப் கட்டளையில் வரைபடம்/மவுண்ட் VeraCrypt பகிர்வு/கன்டெய்னர்

cryptsetup open --veracrypt --type tcrypt /dev/sdaY test_crypt
mount /dev/mapper/test_crypt /mnt

மாற்றுப் பெயருக்குப் பதிலாக, Windows OS உடன் ஒரு கணினி தொகுதி மற்றும் GNU/Linux தொடக்கத்தில் லாஜிக்கல் என்க்ரிப்ட் செய்யப்பட்ட ntfs டிஸ்க்கை (தொடக்கத்திற்கு ஒரு ஸ்கிரிப்ட்) சேர்ப்போம்.

ஸ்கிரிப்டை உருவாக்கி அதை ~/VeraOpen.sh இல் சேமிக்கவும்

printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --tcrypt-system --type tcrypt /dev/sda3 Windows_crypt && mount /dev/mapper/Windows_crypt /media/Winda7 #декодируем пароль из base64 (bob) и отправляем его на запрос ввода пароля при монтировании системного диска ОС Windows.
printf 'Ym9i' | base64 -d | cryptsetup open --veracrypt --type tcrypt /dev/sda1 ntfscrypt && mount /dev/mapper/ntfscrypt /media/КонтейнерНтфс #аналогично, но монтируем логический диск ntfs.

நாங்கள் "சரியான" உரிமைகளை விநியோகிக்கிறோம்:

sudo chmod 100 /VeraOpen.sh

/etc/rc.local மற்றும் ~/etc/init.d/rc.local ஆகிய இரண்டு ஒத்த கோப்புகளை (ஒரே பெயர்!) உருவாக்கவும்
கோப்புகளை நிரப்புதல்

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will «exit 0» on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

sh -c "sleep 1 && '/VeraOpen.sh'" #после загрузки ОС, ждём ~ 1с и только потом монтируем диски.
exit 0

நாங்கள் "சரியான" உரிமைகளை விநியோகிக்கிறோம்:

sudo chmod 100 /etc/rc.local && sudo chmod 100 /etc/init.d/rc.local 

அவ்வளவுதான், இப்போது GNU/Linux ஐ ஏற்றும்போது, ​​மறைகுறியாக்கப்பட்ட ntfs வட்டுகளை ஏற்ற கடவுச்சொற்களை உள்ளிட வேண்டிய அவசியமில்லை, வட்டுகள் தானாக ஏற்றப்படும்.

பத்தி E1 இல் மேலே விவரிக்கப்பட்டுள்ளதைப் பற்றிய சுருக்கமான குறிப்பு படிப்படியாக (ஆனால் இப்போது OS GNU/Linux க்கு)
1) Veracrypt [Cryptbox] இல் fs ext4 > 4gb (கோப்பிற்கு) Linux இல் ஒரு தொகுதியை உருவாக்கவும்.
2) லைவ் யூஎஸ்பிக்கு மறுதொடக்கம் செய்யவும்.
3) ~$ cryptsetup open /dev/sda7 Lunux #mapping encrypted partition.
4) ~$ mount /dev/mapper/Linux /mnt #என்கிரிப்ட் செய்யப்பட்ட பகிர்வை /mntக்கு ஏற்றவும்.
5) ~$ mkdir mnt2 #எதிர்கால காப்புப்பிரதிக்கான கோப்பகத்தை உருவாக்குகிறது.
6) ~$ cryptsetup-ஐத் திறந்து —veracrypt —type tcrypt ~/CryptoBox CryptoBox && mount /dev/mapper/CryptoBox /mnt2 #“CryptoBox” என்ற பெயரிடப்பட்ட Veracrypt தொகுதியை வரைபடமாக்கி, CryptoBox ஐ /mnt2 க்கு ஏற்றவும்.
7) ~$ rsync -avlxhHX —முன்னேற்றம் /mnt /mnt2/ #என்கிரிப்ட் செய்யப்பட்ட வெராக்ரிப்ட் தொகுதிக்கு மறைகுறியாக்கப்பட்ட பகிர்வின் காப்புப் பிரதி செயல்பாடு.

(p/s/ எச்சரிக்கை! மறைகுறியாக்கப்பட்ட GNU/Linux ஐ ஒரு ஆர்கிடெக்சர்/மெஷினில் இருந்து மற்றொன்றுக்கு மாற்றினால், எடுத்துக்காட்டாக, Intel > AMD (அதாவது, ஒரு மறைகுறியாக்கப்பட்ட பகிர்விலிருந்து மற்றொரு மறைகுறியாக்கப்பட்ட Intel > AMD பகிர்வுக்கு காப்புப்பிரதியை வரிசைப்படுத்துதல்), மறந்து விடாதீர்கள் மறைகுறியாக்கப்பட்ட OS ஐ மாற்றிய பிறகு, கடவுச்சொல்லுக்குப் பதிலாக ரகசிய மாற்று விசையைத் திருத்தலாம். முந்தைய விசை ~/etc/skey - இனி மற்றொரு மறைகுறியாக்கப்பட்ட பகிர்வுக்கு பொருந்தாது, மேலும் chroot கீழ் இருந்து "cryptsetup luksAddKey" என்ற புதிய விசையை உருவாக்குவது நல்லதல்ல - ~/etc/crypttab இல் குறிப்பிடுவதற்கு பதிலாக ஒரு தடுமாற்றம் சாத்தியமாகும். “/etc/skey” தற்காலிகமாக “இல்லை” ", மறுபோட் செய்து OS இல் உள்நுழைந்த பிறகு, உங்கள் ரகசிய வைல்டு கார்டு விசையை மீண்டும் உருவாக்கவும்).

IT அனுபவமிக்கவர்களாக, மறைகுறியாக்கப்பட்ட Windows/Linux OS பகிர்வுகளின் தலைப்புகளின் காப்புப்பிரதிகளை தனித்தனியாக உருவாக்க நினைவில் கொள்ளுங்கள் அல்லது குறியாக்கம் உங்களுக்கு எதிராக மாறும்.
இந்த கட்டத்தில், மறைகுறியாக்கப்பட்ட OS இன் காப்புப்பிரதி முடிந்தது.

[F] GRUB2 துவக்க ஏற்றி மீது தாக்குதல்

விவரங்களைக் காட்டுடிஜிட்டல் கையொப்பம் மற்றும்/அல்லது அங்கீகாரத்துடன் உங்கள் பூட்லோடரைப் பாதுகாத்திருந்தால் (புள்ளி C6 ஐப் பார்க்கவும்.), பின்னர் இது உடல் அணுகலுக்கு எதிராக பாதுகாக்காது. மறைகுறியாக்கப்பட்ட தரவு இன்னும் அணுக முடியாததாக இருக்கும், ஆனால் பாதுகாப்பு புறக்கணிக்கப்படும் (டிஜிட்டல் கையொப்ப பாதுகாப்பை மீட்டமைக்கவும்) GRUB2 ஒரு இணைய-வில்லன் சந்தேகத்திற்கு இடமின்றி தனது குறியீட்டை பூட்லோடரில் செலுத்த அனுமதிக்கிறது. (பயனர் பூட்லோடர் நிலையை கைமுறையாக கண்காணிக்கும் வரை, அல்லது grub.cfg க்கு அவர்களின் சொந்த வலுவான தன்னிச்சையான-ஸ்கிரிப்ட் குறியீட்டைக் கொண்டு வராத வரை).

தாக்குதல் அல்காரிதம். ஊடுருவும் நபர்

* லைவ் யூஎஸ்பியிலிருந்து பிசியை துவக்குகிறது. ஏதேனும் மாற்றம் (மீறுபவர்) பூட்லோடரில் உள்ள ஊடுருவலைப் பற்றி பிசியின் உண்மையான உரிமையாளருக்கு கோப்புகள் தெரிவிக்கும். ஆனால் grub.cfg ஐ வைத்து GRUB2 இன் எளிய மறு நிறுவல் (மற்றும் அதைத் திருத்தும் திறன்) தாக்குபவர் எந்த கோப்புகளையும் திருத்த அனுமதிக்கும் (இந்த சூழ்நிலையில், GRUB2 ஐ ஏற்றும்போது, ​​உண்மையான பயனருக்கு அறிவிக்கப்படாது. நிலை அதே <0>)
* மறைகுறியாக்கப்படாத பகிர்வை ஏற்றுகிறது, “/mnt/boot/grub/grub.cfg” சேமிக்கிறது.
* பூட்லோடரை மீண்டும் நிறுவுகிறது (core.img படத்திலிருந்து "பெர்ஸ்கி"யை நீக்குகிறது)

grub-install --force --root-directory=/mnt /dev/sda6

* “grub.cfg” > “/mnt/boot/grub/grub.cfg” என்பதைத் தருகிறது, தேவைப்பட்டால் அதைத் திருத்துகிறது, எடுத்துக்காட்டாக, “grub.cfg” இல், லோடர் தொகுதிகள் உள்ள கோப்புறையில் உங்கள் “keylogger.mod” தொகுதியைச் சேர்ப்பது. > வரி "insmod கீலாக்கர்". அல்லது, எடுத்துக்காட்டாக, எதிரி தந்திரமாக இருந்தால், GRUB2 ஐ மீண்டும் நிறுவிய பின் (அனைத்து கையொப்பங்களும் அப்படியே இருக்கும்) இது "grub-mkimage with option (-c)" ஐப் பயன்படுத்தி முக்கிய GRUB2 படத்தை உருவாக்குகிறது. முக்கிய "grub.cfg" ஐ ஏற்றுவதற்கு முன் "-c" விருப்பம் உங்கள் கட்டமைப்பை ஏற்ற அனுமதிக்கும். config ஆனது ஒரே ஒரு வரியைக் கொண்டிருக்கும்: எந்தவொரு "modern.cfg" க்கும் திசைதிருப்புதல், எடுத்துக்காட்டாக, ~400 கோப்புகளுடன் (தொகுதிகள்+கையொப்பங்கள்) "/boot/grub/i386-pc" கோப்புறையில். இந்த வழக்கில், தாக்குபவர் தன்னிச்சையான குறியீட்டைச் செருகலாம் மற்றும் "/boot/grub/grub.cfg" ஐப் பாதிக்காமல் தொகுதிகளை ஏற்றலாம், பயனர் கோப்பில் "hashsum" ஐப் பயன்படுத்தினாலும், அதைத் தற்காலிகமாகத் திரையில் காட்டினாலும் கூட.
தாக்குபவர் GRUB2 சூப்பர் யூசர் உள்நுழைவு/கடவுச்சொல்லை ஹேக் செய்ய வேண்டியதில்லை; அவர் வரிகளை நகலெடுக்க வேண்டும். (அங்கீகாரத்திற்கு பொறுப்பு) உங்கள் "modern.cfg"க்கு "/boot/grub/grub.cfg"

சூப்பர் யூசர்களை அமைக்கவும் = "ரூட்"
password_pbkdf2 root grub.pbkdf2.sha512.10000.DE10E42B01BB6FEEE46250FC5F9C3756894A8476A7F7661A9FFE9D6CC4D0A168898B98C34EBA210F46FC10985CE28277D0563F74E108FCE3ACBD52B26F8BA04D.27625A4D30E4F1044962D3DD1C2E493EF511C01366909767C3AF9A005E81F4BFC33372B9C041BE9BA904D7C6BB141DE48722ED17D2DF9C560170821F033BCFD8

பிசி உரிமையாளர் இன்னும் GRUB2 சூப்பர் யூசராக அங்கீகரிக்கப்படுவார்.

சங்கிலி ஏற்றுதல் (பூட்லோடர் மற்றொரு பூட்லோடரை ஏற்றுகிறது), நான் மேலே எழுதியது போல், அர்த்தம் இல்லை (இது வேறு நோக்கத்திற்காக வடிவமைக்கப்பட்டுள்ளது). BIOS காரணமாக மறைகுறியாக்கப்பட்ட துவக்க ஏற்றி ஏற்ற முடியாது (செயின் பூட் GRUB2 ஐ மறுதொடக்கம் செய்கிறது > மறைகுறியாக்கப்பட்ட GRUB2, பிழை!). இருப்பினும், நீங்கள் இன்னும் சங்கிலி ஏற்றுதல் யோசனையைப் பயன்படுத்தினால், அது மறைகுறியாக்கப்பட்ட ஒன்றுதான் ஏற்றப்படுகிறது என்பதை நீங்கள் உறுதியாக நம்பலாம். (நவீனப்படுத்தப்படவில்லை) மறைகுறியாக்கப்பட்ட பகிர்விலிருந்து "grub.cfg". மேலும் இது ஒரு தவறான பாதுகாப்பு உணர்வு, ஏனென்றால் மறைகுறியாக்கப்பட்ட “grub.cfg” இல் குறிப்பிடப்பட்டுள்ள அனைத்தும் (தொகுதி ஏற்றுதல்) குறியாக்கம் செய்யப்படாத GRUB2 இலிருந்து ஏற்றப்படும் தொகுதிகள் வரை சேர்க்கிறது.

இதை நீங்கள் சரிபார்க்க விரும்பினால், மற்றொரு பகிர்வை sdaY ஒதுக்கவும்/குறியாக்கவும், அதற்கு GRUB2 ஐ நகலெடுக்கவும் (மறைகுறியாக்கப்பட்ட பகிர்வில் grub-install செயல்பாடு சாத்தியமில்லை) மற்றும் "grub.cfg" இல் (மறைகுறியாக்கப்படாத கட்டமைப்பு) இது போன்ற வரிகளை மாற்றவும்

menuentry 'GRUBx2' --class parrot --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-382111a2-f993-403c-aa2e-292eac5eac
ஏற்ற_வீடியோ
இன்ஸ்மோட் ஜிஜியோ
[x$grub_platform = xxen] என்றால்; பின்னர் insmod xzio; insmod lzopio; fi
பகுதி_எம்ஸ்டோஸ்
இன்ஸ்மோட் கிரிப்டோடிஸ்க்
இன்ஸ்மோட் லக்ஸ்
insmod gcry_twofish
insmod gcry_twofish
insmod gcry_sha512
insmod ext2
cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838
set root=’cryptouuid/15c47d1c4bd34e5289df77bcf60ee838′
சாதாரண /boot/grub/grub.cfg
}

வரிகளை
* insmod - மறைகுறியாக்கப்பட்ட வட்டுடன் பணிபுரிய தேவையான தொகுதிகளை ஏற்றுதல்;
* GRUBx2 - GRUB2 துவக்க மெனுவில் காட்டப்படும் வரியின் பெயர்;
* cryptomount -u 15c47d1c4bd34e5289df77bcf60ee838 -பார்க்க. fdisk -l (sda9);
* ரூட் அமைக்க - ரூட் நிறுவ;
* normal /boot/grub/grub.cfg - மறைகுறியாக்கப்பட்ட பகிர்வில் இயங்கக்கூடிய கட்டமைப்பு கோப்பு.

GRUB மெனுவில் "GRUBx2" என்ற வரியைத் தேர்ந்தெடுக்கும்போது கடவுச்சொல்லை உள்ளிடுவதற்கு/"sdaY" ஐ திறக்கும் போது, ​​மறைகுறியாக்கப்பட்ட “grub.cfg” தான் ஏற்றப்பட்டது என்ற நம்பிக்கை.

CLI இல் பணிபுரியும் போது, ​​குழப்பமடையக்கூடாது (மற்றும் "செட் ரூட்" சூழல் மாறி வேலை செய்ததா என சரிபார்க்கவும்), வெற்று டோக்கன் கோப்புகளை உருவாக்கவும், எடுத்துக்காட்டாக, மறைகுறியாக்கப்பட்ட பிரிவில் “/shifr_grub”, மறைகுறியாக்கப்படாத பிரிவில் “/noshifr_grub”. CLI இல் சரிபார்க்கிறது

cat /Tab-Tab

மேலே குறிப்பிட்டுள்ளபடி, தீங்கிழைக்கும் தொகுதிகள் உங்கள் கணினியில் முடிவடைந்தால், இது தீங்கிழைக்கும் தொகுதிகளைப் பதிவிறக்குவதற்கு எதிராக உதவாது. எடுத்துக்காட்டாக, ஒரு கீலாக்கர் ஒரு கோப்பில் விசை அழுத்தங்களைச் சேமித்து, பிசிக்கு உடல் அணுகலுடன் தாக்குபவர்களால் பதிவிறக்கம் செய்யப்படும் வரை “~/i386” இல் உள்ள மற்ற கோப்புகளுடன் கலக்க முடியும்.

டிஜிட்டல் கையொப்ப பாதுகாப்பு செயலில் உள்ளதா என்பதைச் சரிபார்க்க எளிதான வழி (மீட்டமைக்கப்படவில்லை), மற்றும் யாரும் துவக்க ஏற்றி மீது படையெடுக்கவில்லை, CLI இல் கட்டளையை உள்ளிடவும்

list_trusted

பதிலுக்கு எங்கள் "பெர்ஸ்கி" நகலைப் பெறுகிறோம், அல்லது நாங்கள் தாக்கப்பட்டால் எதையும் பெறமாட்டோம் (நீங்கள் "செட் check_signatures=enforce" என்பதையும் சரிபார்க்க வேண்டும்).
இந்த படிநிலையின் குறிப்பிடத்தக்க குறைபாடு கட்டளைகளை கைமுறையாக உள்ளிடுகிறது. நீங்கள் இந்தக் கட்டளையை “grub.cfg” இல் சேர்த்து, டிஜிட்டல் கையொப்பத்துடன் கட்டமைப்பைப் பாதுகாத்தால், திரையில் உள்ள முக்கிய ஸ்னாப்ஷாட்டின் ஆரம்ப வெளியீடு நேரம் குறைவாக இருக்கும், மேலும் GRUB2 ஐ ஏற்றிய பின் வெளியீட்டைப் பார்க்க உங்களுக்கு நேரம் இருக்காது. .
உரிமைகோரல்களைச் செய்ய குறிப்பாக யாரும் இல்லை: அவரது டெவலப்பர் ஆவணங்கள் பிரிவு 18.2 அதிகாரப்பூர்வமாக அறிவிக்கிறது

“GRUB கடவுச்சொல் பாதுகாப்புடன் கூட, GRUB ஆனது அந்த இயந்திரத்தின் ஃபார்ம்வேர் (எ.கா., Coreboot அல்லது BIOS) உள்ளமைவை மாற்றியமைப்பதைத் தடுக்க முடியாது. GRUB என்பது பாதுகாப்பான துவக்கச் சங்கிலியில் ஒரே ஒரு இணைப்பு மட்டுமே."

GRUB2 ஆனது தவறான பாதுகாப்பின் உணர்வைத் தரக்கூடிய செயல்பாடுகளுடன் அதிகமாக உள்ளது, மேலும் அதன் மேம்பாடு ஏற்கனவே MS-DOSஐ செயல்பாட்டின் அடிப்படையில் விஞ்சிவிட்டது, ஆனால் இது ஒரு பூட்லோடர் மட்டுமே. GRUB2 - "நாளை" OS ஆகவும், அதற்கான துவக்கக்கூடிய GNU/Linux மெய்நிகர் இயந்திரங்களாகவும் மாறுவது வேடிக்கையானது.

GRUB2 டிஜிட்டல் கையொப்ப பாதுகாப்பை நான் எவ்வாறு மீட்டமைப்பது மற்றும் உண்மையான பயனருக்கு எனது ஊடுருவலை அறிவித்தது பற்றிய ஒரு சிறிய வீடியோ (நான் உங்களை பயமுறுத்தினேன், ஆனால் வீடியோவில் காட்டப்பட்டுள்ளதற்கு பதிலாக, நீங்கள் பாதிப்பில்லாத தன்னிச்சையான குறியீடு/.mod எழுதலாம்).

முடிவுகளை:

1) விண்டோஸிற்கான பிளாக் சிஸ்டம் என்க்ரிப்ஷனைச் செயல்படுத்துவது எளிது, மேலும் ஒரு கடவுச்சொல்லைக் கொண்டு பாதுகாப்பது, குனு/லினக்ஸ் பிளாக் சிஸ்டம் என்க்ரிப்ஷனுடன் பல கடவுச்சொற்களைக் கொண்ட பாதுகாப்பை விட மிகவும் வசதியானது, சரியாகச் சொல்வதானால்: பிந்தையது தானியங்கு.

2) நான் கட்டுரையை பொருத்தமானதாகவும் விரிவாகவும் எழுதினேன் எளிய முழு வட்டு குறியாக்கத்திற்கான வழிகாட்டி VeraCrypt/LUKS ஒரு வீட்டில் இயந்திரம், இது RuNet (IMHO) இல் மிகச் சிறந்ததாகும். வழிகாட்டி > 50k எழுத்துக்கள் நீளமானது, எனவே இது சில சுவாரஸ்யமான அத்தியாயங்களை உள்ளடக்கியதாக இல்லை: மறைந்துவிடும்/நிழலில் வைத்திருக்கும் மறைகுறியீட்டாளர்கள்; பல்வேறு குனு/லினக்ஸ் புத்தகங்களில் குறியாக்கவியலைப் பற்றி சிறிதளவே எழுதுகிறார்கள்/எழுதுவதில்லை; ரஷ்ய கூட்டமைப்பின் அரசியலமைப்பின் 51 வது பிரிவு பற்றி; ஓ உரிமம்/தடை ரஷ்ய கூட்டமைப்பில் குறியாக்கம், நீங்கள் ஏன் "ரூட்/பூட்" குறியாக்கம் செய்ய வேண்டும் என்பது பற்றி. வழிகாட்டி மிகவும் விரிவானதாக மாறியது, ஆனால் விரிவானது. (எளிமையான படிகளை கூட விவரிக்கிறது), இதையொட்டி, நீங்கள் "உண்மையான குறியாக்கத்திற்கு" வரும்போது இது உங்களுக்கு நிறைய நேரத்தை மிச்சப்படுத்தும்.

3) விண்டோஸ் 7 64 இல் முழு வட்டு குறியாக்கம் செய்யப்பட்டது; GNU/Linux Parrot 4x; குனு/டெபியன் 9.0/9.5.

4) வெற்றிகரமான தாக்குதலை செயல்படுத்தியது அவரது GRUB2 துவக்க ஏற்றி.

5) CIS இல் உள்ள அனைத்து சித்தப்பிரமை மக்களுக்கும் உதவுவதற்காக டுடோரியல் உருவாக்கப்பட்டது, அங்கு சட்டமியற்றும் மட்டத்தில் குறியாக்கத்துடன் பணிபுரிய அனுமதிக்கப்படுகிறது. மற்றும் முதன்மையாக முழு-வட்டு குறியாக்கத்தை உருவாக்க விரும்புவோருக்கு அவர்களின் உள்ளமைக்கப்பட்ட அமைப்புகளை இடிக்காமல்.

6) எனது கையேட்டை மறுவேலை செய்து புதுப்பிக்கப்பட்டது, இது 2020 இல் பொருத்தமானது.

[ஜி] பயனுள்ள ஆவணங்கள்

  1. TrueCrypt பயனர் வழிகாட்டி (பிப்ரவரி 2012 RU)
  2. VeraCrypt ஆவணம்
  3. /usr/share/doc/cryptsetup(-ரன்) [உள்ளூர் ஆதாரம்] (கிரிப்ட்செட்டப்பைப் பயன்படுத்தி குனு/லினக்ஸ் குறியாக்கத்தை அமைப்பதற்கான அதிகாரப்பூர்வ விரிவான ஆவணங்கள்)
  4. அதிகாரப்பூர்வ FAQ cryptsetup (கிரிப்ட்செட்டப்பைப் பயன்படுத்தி குனு/லினக்ஸ் குறியாக்கத்தை அமைப்பதற்கான சுருக்கமான ஆவணங்கள்)
  5. LUKS சாதன குறியாக்கம் (archlinux ஆவணங்கள்)
  6. கிரிப்ட்செட்டப் தொடரியல் பற்றிய விரிவான விளக்கம் (ஆர்ச் மேன் பக்கம்)
  7. கிரிப்டாபின் விரிவான விளக்கம் (ஆர்ச் மேன் பக்கம்)
  8. அதிகாரப்பூர்வ GRUB2 ஆவணங்கள்.

குறிச்சொற்கள்: முழு வட்டு குறியாக்கம், பகிர்வு குறியாக்கம், லினக்ஸ் முழு வட்டு குறியாக்கம், LUKS1 முழு கணினி குறியாக்கம்.

பதிவு செய்த பயனர்கள் மட்டுமே கணக்கெடுப்பில் பங்கேற்க முடியும். உள்நுழையவும், தயவு செய்து.

நீங்கள் குறியாக்கம் செய்கிறீர்களா?

  • 17,1%என்னால் முடிந்த அனைத்தையும் என்க்ரிப்ட் செய்கிறேன். நான் சித்தப்பிரமை.14

  • 34,2%முக்கியமான தரவுகளை மட்டும் குறியாக்கம் செய்கிறேன்.28

  • 14,6%சில நேரங்களில் என்க்ரிப்ட் செய்கிறேன், சில சமயம் மறந்து விடுகிறேன்.12

  • 34,2%இல்லை, நான் குறியாக்கம் செய்யவில்லை, இது சிரமமாகவும் விலை உயர்ந்ததாகவும் இருக்கிறது.28

82 பயனர்கள் வாக்களித்தனர். 22 பயனர்கள் வாக்களிக்கவில்லை.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்