Criptografando volumes e arquivos com VeraCrypt no KALI mantenha privacidade criptografando arquivos
HTML-код
- Опубликовано: 5 ноя 2024
- "#aiedonline em / aiedonline "
Criptografando volumes e arquivos com VeraCrypt, mantenha privacidade criptografando arquivos pessoais
Todo o material de minhas aulas estão aqui: • Video
Apostila gratuita de Redes com Linux: docs.google.co...
Todos os cursos: docs.google.co...
O VeraCrypt é um utilitário freeware disponível na fonte usado para criptografia on-the-fly (OTFE). Ele pode criar um disco virtual criptografado dentro de um arquivo ou criptografar uma partição ou (no Windows) todo o dispositivo de armazenamento com autenticação pré-inicialização.
VeraCrypt é um fork do projeto TrueCrypt descontinuado. Foi inicialmente lançado em 22 de junho de 2013 e produziu seu lançamento mais recente (versão 1.24) em 6 de outubro de 2019. Muitas melhorias de segurança foram implementadas e os problemas levantados por auditorias de código TrueCrypt foram corrigidos. VeraCrypt inclui implementações otimizadas de funções criptográficas de hash e cifras que aumentam o desempenho em CPUs modernas.
Licença e código fonte
VeraCrypt herdou uma quantidade substancial de código de seu predecessor TrueCrypt, e também herdou a licença TrueCrypt disponível para esses arquivos. Esta licença não é uma das muitas licenças de código aberto amplamente utilizadas e não é uma licença de software livre de acordo com a lista de licenças da Free Software Foundation (FSF), pois contém restrições de distribuição e de responsabilidade de copyright.
Novas partes do VeraCrypt foram licenciadas sob a Licença Apache 2.0 desde a versão 1.19.
Esquema de criptografia
Algoritmos
As cifras individuais suportadas pelo VeraCrypt são AES, Serpent, Twofish, Camellia e Kuznyechik. A cifra Magma foi removida na versão 1.19 em resposta a uma auditoria de segurança. Além disso, dez combinações diferentes de algoritmos em cascata estão disponíveis: AES - Twofish, AES - Twofish - Serpent, Camellia - Kuznyechik, Camellia - Serpent, Kuznyechik - AES, Kuznyechik - Serpent - Camellia, Kuznyechik - Twofish, Serpent - AES, Serpent - Twofish - AES e Twofish - Serpent. As funções de hash criptográficas disponíveis para uso em VeraCrypt são RIPEMD-160 ,SHA-256 , SHA-512, Streebog e Whirlpool.
Modos de operação
O VeraCrypt usa o modo de operação XTS.
Chaves
A chave de cabeçalho e a chave de cabeçalho secundária (modo XTS) são geradas usando PBKDF2 com um salt de 512 bits e 200.000 a 655.331 iterações usadas por padrão (que podem ser personalizadas pelo usuário para começar tão baixo quanto 2.048), dependendo do hash subjacente função usada.
Aied é o mestre, to aprendendo demais com você, até assinei seu canal pra ajudar vc irmão.
Ótimo conteúdo, ajudou me bastante, obrigado!
Muito legal, acabei de testar no Windows e também funciona perfeita como no linux!
Bom dia, o senhor poderia ensinar como fazer o programa ser acionado pelo mouse, clicando apenas no botão direito do mouse e selecionando o VeraCrypt?
A minha dificuldade não é com a polícia. O meu Windows não tem bitlocker, gostaria de saber se é possivel adicionar o VeraCripty no Windows como se fosse o bitilocker e criprografar o Shell, é possível?
Muito grato!!!!!!!!!!!!!!!!!!!!!!!!!!!
Pra anonimato (até pra forense) vale mais colocar a VM em um SSD criptografado com VERACRYPT?
Ou colocar a VM na minha máquina mesmo com criptografia oferecida pelo próprio LINUX por exemplo?
Me dá essa luz por favor querido
no meu ponto de vista vale a pena você ter um HD ou SSD próprio apenas para uso de anonimato dependendo do que você irá fazer, criptografa o disco com a criptografia do linux que ele ensina no outro video, e no seu disco você instala a maquina virtual com o whonix e criptografa a vm também, e usa o veracrypt para criptografar arquivos.
prof, mas n teria como a forense recuperar os arquivos movidos/deletados do armazenamento original? Atraves de programas específicos pra isso como recuva, testdisk ou sei lá... como proceder?
Acho que sim mas tem como não deixar, vc move o arquivo pro volume criptografado e deleta ele com um programa para exclusão de dados, pesquisa sobre o algoritmo de Gutmann, tem programas de exclusão com esse algoritmo que sobre põem muitas e muitas vezes com dados aleatórios e criptografado, torna impossível de recuperar, e se recuperar vai vir 30x maior e criptografado.
Espero ter dado uma luz.
Nunca coloque uma senha óbvia no volume, escolha uma palavra e criptografe ela com um algoritmo forte.
Maneiro os vídeos. Mas se eu criptográfo um pendrive A com um sistema e depois o tiro a criptogragia e ainda pego um pendrive B e criptografo com a mesma senha do A. É possível achar a senha de B a partir de A ? Faça um vídeo de criptografia reversa. Valeu
fui saber dessa ferramenta somente agora, e anteriormente já usei programas ilegais no meu so principal (windows), se eu instalar o veracrypt e passar esses progamas para ele, a policia ainda conseguiria achar rastros desse programa nas camadas mais internas do meu pc?
Sim. A polícia consegue. Se for HD da para limpar o HD completamente com o zero fill. Já SSD/PENDRIVE só quebrando mesmo para se livrar dos arquivos
@@Lulzsec8 e se criptografar e formatar o pendrive?
@@otaviolima6681 Se você tinha arquivos sensíveis antes da formatação, não adianta, é possível recuperar e ler os arquivos. Você tem que destruir o pendrive (faça isso bem) e comprar outro. Com o novo pendrive, você formata, criptografa e depois coloca os arquivos.
@@Lulzsec8 o mesmo se aplica pra celular?
@@otaviolima6681 Sim, celular usa o mesmo tipo de memória dos pendrives. Porém, isso só é um problema se o seu celular rodar uma versão inferior ao Android 6.
A partir do Android 6, a Google implementou a criptografia completa de disco.
Kkkkkkkkkkk que conteudooo é esse muito show
vlw cachorro funionou
é isso ai cachorro
salve o curintias
CADÊ O VIDEO DA REDE WHONIX?
No livro hacker que é de graça que fica nas descrições de cada vídeo. Dá uma olhada em ambiente seguro, é um tópico logo no começo do livro. Aprenda bastante garoto, fique foda.
@@aiedonlineObrigado
criptografei usando uma senha de 54 caracteres kkkk CHUPA FORENSEE!!!
Forense?
@@madepoops8603 Computação forense, são eles que vão analisar seus eletronicos quando a policia bater na sua porta
@@Persa3301 entendi meu amigo, eu também quero usar vera crypt pra esse fim, por que a polícia bateria em sua porta ?
@@madepoops8603 É uma longa história, mas basicamente, tenho um certo nojo pelo governo, e quero fuder ele o maximo possivel
So eu acho muito mais confortavel a voz normal dele, da pra compreender melhor os videos, a voz modificada me da sono 😂
estou me eliminando, mais uns 8 anos e me elimino.
Eu prefiro a modificada 😂😂😂
Não sabia do seu tutorial, fiz algo parecido para criar chaves GPG e protegê-las, o veracrypt é muito bom. Fiz um sistema operacional pra isso, em alguns dias estarei disponibilizando via torrent. Claro, criei um apelido para isso, não usarei meu nome real. A dica, é um *.ova.
legal, eu estimulo a galera a criar vídeos sobre essa parte técnica pois assim mais pessoas aprendem e procuram mais sobre conhecimento técnico.
vai levar um tempo, estou estudando alguns conceitos mais avançados de firewall e programação de redes com c/c++.
𝐏𝐫𝐨𝐟𝐞𝐬𝐬𝐨𝐫 𝐯𝐨𝐜𝐞̂ 𝐞́ 𝐟𝐞𝐫𝐚, 𝐃𝐞𝐮𝐬 𝐭𝐞 𝐚𝐛𝐞𝐧𝐜̧𝐨𝐞 𝐦𝐮𝐢𝐭𝐨!
valeu colega, é continuar o trabalho para ajudar o Brasil.