Skrivet av Meto:
Ubuntu använder ditt lösenord för att skydda dina wifi-lösenord. Då behöver du ändå skriva in det om du använder wifi. Sedan är de flesta datorer på hela tiden eller i suspend och har du inget lösenord då så hjälper det inte att hårddisken är krypterad.
Bra och veta är också att det går att få ut nycklarna ur RAM-minnet med cold boot attack ett säkerhetshålls som hittades av anställda på f-secure i Norden.
Nej, det är Network Manager som använder krypteringsmetoden, Ubuntu använder Networkmanager som standard på sina installationer
https://networkmanager.dev/docs/admins/
Korrekt, det farliga är om man har igång datorn hela tiden och den blir stulen te.x själv varit med om det så det är väldigt viktigt att logga ut eller "låsa" datorn. Cold boot attack, har jag aldrig lyckats med men jag tror inte det är ultimat jag har aldrig hört någon som lyckats heller, det är säkert möjligt men det är inget man använder. Det finns lätttare metoder, verkligen.
Skulle datorn vara på och inloggad så har jag swap_digger här:
Prova gärna på dig själv, man kan dock inte det på Ubuntu som default sedan några år så du får ändra att du får läsa av ram minnet på dom flesta distar för det har man valt att "inaktivera" på kernel nivå det är enkelt att ändra men men .. Det kan vara så att man får läsa X antal rader också men inte hela tiden. Det är ju en säkerhetsrisk som sagt, därför kolla swap!
https://github.com/wuseman/swap_digger
Prova:
strings /dev/mem|head -n50
Eller
strings /dev/sda |head -n50
strings /dev/nvme0np1 |head -n50
Så ser du vad man kan se på en krypterat enhet dom första raderna te.x,
lite kan man allt se, men just /dev/mem får nog ubuntu användare "permission denied" på även som root..
Så swap är lika viktigt som root att kryptera OM inte viktigare i vissa fall. Det gör det som standard med cryptsetup. Jag kör mina egna setups på gentoo då kör jag twofis-xts-plain64 och sådär,d etta är standard på en "kubuntu" maskin senaste verrsionen jag har nu för skoj skull i vmware:
HEADERN ÄR AS VIKTIGT ATT SPARA!!! Det är den första raden du kommer se på den krypterade partitionen med strings, sånt är viktigt att veta också för om man råkar ändra minsta lilla och den ändaras för den är "först" i raden är det kört och du kan aldrig återställa den, te.x om man råkar formatera fel disk och CTRL+c inom 4 sekunder... Då kan man rädda sig med detta, men annars är det kört.
https://www.mankier.com/8/cryptsetup-luksHeaderBackup
Sånna här detaljer är viktiga som tusan alltså men det får man inte reda på tyvärr av ubuntu så man får göra den själv.
Den gör man såhär:
cryptsetup luksHeaderBackup /dev/sdXn --header-backup-file /mnt/usb/luks-header.img
Spara den och förvara den väl annars har du ingen återvändo alls. Det är rekommenderat att sätta _gpg_ kryptering på den också såklart och döp den till te.x "recept.txt" INTE luks-header som ovan exempel.
Detta ligger i användarens egna intressen att lära sig därför säger dom inget om det men det SUPER VIKTIGT!!!!
Jag gör mina egna setups, jag använder en nyckel som är krypterad med gpg och den använder jag frö att låsa upp min root under boot det är väldigt enkelt det gör man i kernel command line, te.x såhär te.x jag tror jag skriver rätt nu skriver jag från huvudet jag gjort det så många gånger:
cryptroot=/dev/sdX real_root=/dev/mapper/kubuntu-rootfs keyfile=recept.txt keytimeout=0 rootfstype=ext4
men det är INTE rekommenderat att använda /dev/sdX utan använda UUID istället eller PARTUUID istället, är mina exakt just nu:
Det är lätt när man kan detta. Varför vill man det då? Jo för att ibland om man har olika diskar så kan dom byta "boktsav" men dom byter aldrig UUID så slipper man det simpla problemnet, det installerar folk om sina system för iblland har jag sett för det "krashar" men det är så simpelt om vet hur man gör. Det är samma med fstab folk skriver BOOT=/dev/sda2 det är helt värdelöst och så skall man inte göra, då skriver man UUID=xxxxx istälet så får man aldrig problem som kan uppstå OFTA på många installationer.
cold-boot, njae...det där används inte IRL ...
Jag hade gjort allt detta så jäääääävla många gånger så jag kunde det i huvudet så jag skrev ihop allting i detalj och det var det snabbaste i hela värdeln, 59 sekunder byggde jag en super perfekt box på utan kernel + initramfs då det krävs extra.Sjukt va? Nej inte ett dugg, det är så enkelt så det är sjukt.. Det är mindre en 100 rader ! Man lär sig i det i huvudet tillslut, naturligtvis ingick wpa_supplicant för wifi te.x istället networkmanager som du skriver om. Det finns många altenativ men networkmanager är nog bäst men det är _jävligt_kraftfullt.
Det innehåller i terminalen:
nmtui
nmcli
osv osv osv osv. Använder allt detta så är det perfekt men gör man inte det så finns det saker som gör samma sak som är 5kb stort istället.
Systemet var det mest perfekta med säkerhet och allting där hämtar UUID osv automatiskt, jag kan dela den har jag på github men har den privat men te.x här kan man se, ska ta fram den nån gång, men det är viktigt tycker jag att berätta det och nu kan jag det.
Se här, detta är allt mitt eget:
Såhär jag grub:
Det är så enkelt när man kan, coldboot alltså. Då måste man hinna boota upp linux på en box som startat om inom X minuter för att det kommer "sakta fada away" ... Det är nog borta innan liveusb har bootat upp men i rätt miljö funkar det nog + du skall kunna moidifiera kärnan på det det kan man göra rätt snabbt MEN det skall kompileras och det skall rebootas det är väldigt enkelt för att boota upp rätt kernel för det är de ända som kräver en reboot i linux i princip för att ladda om något.
make
make modules_install
make install
grub-mkconfig -o /boot/grub.cfg
reboot
Nej nej nej, det funkar men då under _perfekta_ förhållanden, det som finns i ram är borta för länge länge sen om det vore ett "äkta" exempel. Det där behöver man inte vara orolig för iaf detr hade varit magi på riktigt. Det är det mesta komplexa som i alla dess olika former, ungefär som ett CPU test med helium som man testar i labb i _perfekta_ förhållanden.
Så dumma är inte linux utvecklare så dom inte vet bättre än sådär iaf. Det var ordnat innan det dök upp, det där är ju följande:
Det är ju barakolla om det är aktiverat, på denna temporära ubuntu maskin te.x: (y = inbyggt i kärnan, m = modul) så är det en modul så kan dom rmmod devmem te.x men eftersom det är _inbyggt_ så good luck and have fun!
Så för förstå det där så måste man först hitta det för stänga av det
Det finns 100 enklare sätt, en UPS är bra.
På varje inställning i kärnan får man rekommendationer som här te.x + description:
Det är bara börja oom man vill lära sig allt står, för varenda liten sak.
vet man inte vad fan det är? Sätt yes! Det är så ärligt som det går att bli, följer man rekommendationerna så blir expert och man bemästrar systemet så följ dom som kan bäst, det gör ju alla som kan! Jag kan inte mkt om det där, men jag har lekt med det men jag kör alltid Y det är ju bästa eftersom jag inte kan nånting nästan mot dom som har skapat det?
Så är det med all i linux,,,Man får nog läsa en miljard rader dokumentation.
Lyssna på dom som kan det gör alla som kan. Det funkar inte med coldboot. Hur fan skall dom komma förbi det där första? Ingen aning det går ej, det är teoretiskt och praktiskt omöjligt att ändra hårdvara sådär utan perfekta förhållanden,
Folk tycker jag skriver mycket det är ingenting i linux värdeln. Fyfan jag har aldrig läst en ändaste bok men jag har gått igenom varenda skit grej i kärnan och nu kan jag det.
Det kan alla lära sig, "read the fucking manual" är inte så konstigt om folk säger, svaren finns ju där..
Jag har verkligen lagt ner flera år på att bli en profesionell kernel hacker! Jag har försökt hacka i alla år på alla olika vis, det gör alla hackare!! Sen finns det scriptkiddies som läser te.x ens github men jag tänker ju aldrig sluta göra det jag älskar mest för att anpassa mig efter dom.
Så min fråga är.
Har du lyckats med coldboot? Jag har INTE det.
Är svaret nej för dig? Då går det inte och kan du? Så visa för fasen!!! Du kommer ha toppjobb på google (om man nu vill det), alla vet ju vem som var först? Det kan man inte dölja liksom. Det märker man ju. Det är ingen som tar det ifrån dig det. Jävlar vad grym man är om man det där, då vill jag verkligen se koden för jag har jag verkligen INTE lyckats med det jag försökt hacka mig minst 100 tiommar på dewt där, jag har till och skapat mina egna logins för att lyckas men jag lyckades inte under dom "äkta" förhållanderna. Hade jag vetat hade jag sagt till DIREKT så hadew det patchas? Vem tror ni kan bäst egentligen om linux?
Förresten...
Finns det nån här som har lyckats med att hacka sitt eget konto i låst läget vid desktop manager när pam aktiveras? Försök, det har folk gjort i alla år det går inte. Jag har provat allt som går 100% .. Därför skall man logga ut för annars är man illa ute. Det var jag. Har man inte provat?
WHAT? WHY NOT? Då vet man ju inte heller. Jag tycker personligen pam är rätt svårt allmänt. Hur addar man en user utan adduser? Ja det vet jag, skit lätt! Hur läser av ramet om man vill lära sig hur det fungertar? Ja skit lätt för mig men omöjligt för dig om du EJ läser eller frågar, det går inte ananrs det vet jag mist sagt.
Jag vet ju att du inte ens har öppnat dokumentationen eller har kollat ens, du skulle kunna få en "RTFM" direkt i en linux kanal för där kan alla för alla har läst eller håller på att lära sig.. Förstår du? Hade du skrivit jag försöker kolla mitt ram minne jag har satt CONFIG_STRICT_DEVMEM till n det visar ofta till den som kan för då vet jag om du försökt. ens och har du det? Så kommer du få hjälp som du aldrig varit om tidigare av dom kan bäst.
Så därför vet jag även att du inte kan men jag tror du är intresserad så därför skriver jag till dig.
Simpelt?
Coldboot = Glöm det, nästa gång svarar jag hej hoppas du blir intresserad, tro mig jag kan detta området mer än dom flesta här tror jag men det finns många som kan verkligen.
Vem har skapat Grub Bootloader? Den är viktigt som fan att kunna.. Ingen bootloader = inget system!? Det står i manuaels första 12 rader. Bara det får en ju att plugga sönder den de är ju sant?
Det är ju Peter? En svensk. Det står ju när man bootar varenda livedisk. Fett skillad !!!! Tar man bvort det, då är man en fet looser. Det vet man ju om folk gör ifall om man vet hur det ser ut?
Testa denna, fan vad jag läst på om denna, låt mig visa lite coola hacks som jag kan men inte många andra kan;
echo $("cat \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64")
Fet va? Kan man inte detta så kan jag läsa passwd på varenda box som inte skyddat sig på mitt sätt.
Det är bara prova.
echo $("cat \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64")
Kunde du detta? Om inte, synd!?! Närå, du vet ju nu? Hur gör man? Simpelt.
Låt mig visa lite mer saker som många inte kan för dom inte kan inte helt enkelt, denna då?
eller denna då
cat ${HOME:0:1}etc${HOME:0:1}passwd
Eller denna är elegant som fan, varför använder alla "hela mappens namn" elller "mktemp"? Ja gtycker det suger för jag kan bättre,
jag gör såhä, hur powerfult som helst folk tycker shell är "dåligt" och föredrar python te.x det står överalllt,
men folk vet ju inte ens hur man gör eller vill visa hur dom gör? Det är klart man visar
Denna är farlig för folk som inte kan, försök på min box den som vill, då är du fan bra bättre än mig helt klart
Eller den här då, hur nice som helst!
Sådär.Det är därför man skall väldigt ödmjuk mot ALLA!!
Den här tog lång tid innan jag förstod fråga många men en visste och jag också hur fan funkar denna?
Det är en gåta men den är väldigt enkel för mig idag men inte då.
Ja, man skall logga ut det är SJÄLVKLART jag vet ens om frågan är 100% seriös men nu är det gammalt och besvarat men det är därför det finns vad skall du annars med kryptering till om den är på hemma och nån kommer hem och snor datorn? Då gör ju krytpering noll nytta hur stenhårt du en krytperar den, samam med telefonen den som säger nej på frågan är ju verkligen en person man lyssnar på igen
Det bör man ju förstå lite, dra ett scenario...
Jag åker hem till nån och gör ett inbrott och där ser jag att datorn är på och i fickan har jag en usb disk på usb 3.2, jag stoppar in usb och kopierar över datan till usbet. Skulle personen låst datorn innan den åkte? Ja elle nej?
Typ så funkar det, hacka på det får man ju?
Lyckas du så har du en bra referens 100% och då kan man bygga vidare sen om man vill, det är inget måste.
Vad tycker ni om denna då så man har koll på klockan enkelt?
while sleep 1;do tput sc;tput cup 0 $(($(tput cols)-29));date;tput rc;done &
Alltså provar man inte, så kan man lura vem fans om helst se här:
Ja, jag har verkligen spenderat MYCKET tid på detta men det är värt det finns miljard saker till. Installera en linmux setup, det är enkelt när man kan! Kan jag kan ni men det finns matrix, prova funkar det inte? Då är fejk! Så enkelt.
Hur fan löser man coldbooten vid reboot? Ja, det är går inte om man lyssnar på rekommendationerna, vet man bättre och av ett syfte? Stäng av det för att testra, sätt på sen igen?
Hur faaaaaaan lär man allt detta!?
Bugg listan:
Den buggen försöker jag jobba på, det förstår man väl. Jag skulle få ner mitt script mer än 59s om jag kunde men jag kan inte påverka tror jag men det går. Det tar 59 sekunder.
Det svåraste av allt när man installerade allt 100% på det viset., det var att få installationen att fortsätta efter man chrootade in i systemet för första gången någonsin. Det var klurigt. Resten är enkelt imo.
Så hur fasen skall dom lyckas med coldboot?