Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Шифруем диск с помощью luksipc без потери данных

Ward

Опытный user
Регистрация
6 Апр 2016
Сообщения
183
Реакции
16
Бывает так, что при установке дистрибутива вы по какой-то причине забыли зашифровать диск. Но позже, вам понадобилось его зашифровать. Стандартно для шифрования в Linux применяется утилита LUKS cryptsetup. И если ей шифровать раздел, то нужно копировать куда-то из него данные, создавать устройство LUKS, создавать новую файловую систему на подключенном устройстве LUKS, копировать все данные обратно.
Это очень геморрно. К счастью есть утилита luksipc, которая служит для преобразования (незашифрованных) блочных устройств в (зашифрованные) устройства LUKS на месте (поэтому оно называется преобразованием на месте LUKS). Это означает, что преобразование выполняется без необходимости копировать все данные куда-либо, воссоздавая весь диск. Вместо этого процесс сводится к:
  • Размонтированию файловой системы
  • Изменению размера файловой системы для сокращения
  • Выполнению шифрования с помощью Luksipc
  • Добавлению пользовательских ключей в связку ключей LUKS
Итак, приступим. (Я настоятельно рекомендую вам перед этим сделать бэкап).
Для начала размонтируем устройство:
sudo umount /dev/sda2
Первым делом уменьшим размер файловой системы. В случае ext4, делается это следующим образом (я буду проводить всё на разделе /dev/sda2). Смотрим сколько блоков на устройстве:
e2fsck -f /dev/sda2

e2fsck 1.45.3 (14-Jul-2019)
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Checking reference counts
Pass 5: Checking group summary information
/dev/sda2: 1124247/39067648 files (0.4% non-contiguous), 18242939/156262752 blocks
dumpe2fs /dev/sda1|grep 'Block count'

dumpe2fs 1.45.3 (14-Jul-2019)

Block count: 156262752

Уменьшаем размер. 156262752-1024 (блоки по 4k)=156261728
resize2fs /dev/sda2 156261728

resize2fs 1.45.3 (14-Jul-2019)
Resizing the filesystem on /dev/sdc1 to 156261728 (4k) blocks.
The filesystem on /dev/sdc1 is now 156261728 (4k) blocks long.

Следует отметить, что это не уменьшит размер самого раздела.
Теперь установим утилиту luksipc:
sudo apt update
sudo apt install luksipc

Ну а теперь собственно приступим к шифрованию:
luksipc -d /dev/sda2

WARNING! All data on /dev/sda2 is to be LUKSified! Ensure that:
1. You have resized the contained filesystem appropriately
2. You have ensured secure storage of the keyfile
3. Power conditions are satisfied (i.e. your Laptop is not running off battery)
4. You have a backup of all data on that device

/dev/sda2: 610401 MB = 596.1 GB
Keyfile: /root/initial_keyfile.bin
LUKS format parameters: None given

luksipc создаст файл ключа /root/initial_keyfile.bin, который вы можете использовать для получения доступа к вновь созданному устройству LUKS.
Одна вещь, которую вы обязательно должны сделать, это добавить ключ, который вы хотите использовать для своего устройства, возможно, впоследствии удалив исходный файл ключа:
cryptsetup luksAddKey --key-file /root/initial_keyfile.bin /dev/sda2
Теперь вы можете открыть зашифрованное устройство с помощью команды:
cryptsetup luksOpen --key-file /root/initial_keyfile.bin /dev/sda2 crypt
И примонтировать его:
mount /dev/mapper/crypt /media/hdd
Всё, вы получили зашифрованный диск без переноса данных из него куда-либо.
 

jess1caJ

Непроверенный
Регистрация
26 Сен 2019
Сообщения
2
Реакции
0
спасибо, мне это пригодится )
 
Сверху Снизу