partition, use the virtual partition created by




Download 11,68 Mb.
Pdf ko'rish
bet145/174
Sana15.01.2024
Hajmi11,68 Mb.
#137314
1   ...   141   142   143   144   145   146   147   148   ...   174
Bog'liq
Kali-Linux-Revealed-2021-edition


partition, use the virtual partition created by
cryptsetup
. This virtual partition
represents the decrypted content of the encrypted partition, which is available in
/dev/mapper
under the name that you assigned it. In the example below, we will use the name kali_persistence.
Again, ensure that you are using the correct drive and partition.
cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3
WARNING!
========
This will overwrite data on /dev/sdb3 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter passphrase for /dev/sdb3:
248
Kali Linux Revealed


Verify passphrase:
Key slot 0 created.
Command successful.
cryptsetup luksOpen /dev/sdb3 kali_persistence
Enter passphrase for /dev/sdb3:
mkfs.ext4 -L persistence /dev/mapper/kali_persistence
mke2fs 1.45.6 (20-Mar-2020)
Creating filesystem with 3045376 4k blocks and 761856 inodes
Filesystem UUID: 22adeb99-e32d-43e7-b9df-f04389dd0ba4
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208
Allocating group tables: done
Writing inode tables: done
Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done
mount /dev/mapper/kali_persistence /mnt
echo ”/ union” >/mnt/persistence.conf
umount /mnt
cryptsetup luksClose /dev/mapper/kali_persistence
9.4.4. Using Multiple Persistence Stores
If you have multiple use-cases for your Kali live system, you can use multiple filesystems with dif-
ferent labels and indicate on the boot command line which (set of) filesystems should be used for
the persistence feature: this is done with the help of the persistence-label=
label
boot parameter.
Let’s assume that you are a professional pen-tester. When you work for a customer, you use an
encrypted persistence partition to protect the confidentiality of your data in case the USB key is
stolen or compromised. At the same time, you want to be able to showcase Kali and some pro-
motional material stored in an unencrypted partition of the same USB key. Since you don’t want
to manually edit the boot parameters on each boot, you want to build a custom live image with
dedicated boot menu entries.
The first step is to build the custom live ISO (following section 
9.3
, “
Building Custom Kali Live
ISO Images
” [page 241] and in particular section 
9.3.4
, “
Using Hooks to Tweak the Contents of
the Image
” [page 245]). The main customization is to modify
kali-config/common/hooks/live/
persistence-menu.binary
to make it look like this (note the persistence-label parameters):
#!/bin/sh
if [ ! -d isolinux ]; then
cd binary
fi
249
Chapter 9 — Advanced Usage


cat >>isolinux/live.cfg <label live-demo
menu label ^Live USB with Demo Data
linux /live/vmlinuz
initrd /live/initrd.img
append boot=live username=root hostname=kali persistence-label=demo persistence
label live-work
menu label ^Live USB with Work Data
linux /live/vmlinuz
initrd /live/initrd.img
append boot=live username=root hostname=kali persistence-label=work persistence-
å
encryption=luks persistence
END
Next, we will build our custom ISO and copy it to the USB key. Then we will create and initialize the
two partitions and files systems that will be used for persistence. The first partition is unencrypted
(labeled “demo”), and the second is encrypted (labeled “work”). Assuming
/dev/sdb
is our USB
key and the size of our custom ISO image is 3000 MB, it would look like this:

Download 11,68 Mb.
1   ...   141   142   143   144   145   146   147   148   ...   174




Download 11,68 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



partition, use the virtual partition created by

Download 11,68 Mb.
Pdf ko'rish