1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

HowTo Verschlüsselter Container via Truecrypt

Dieses Thema im Forum "Root / Vserver Server Sicherheit" wurde erstellt von meister85, 25. Januar 2014.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. meister85
    Offline

    meister85 VIP

    Registriert:
    21. September 2009
    Beiträge:
    7.927
    Zustimmungen:
    5.229
    Punkte für Erfolge:
    113
    Hier möchte ich euch erklären, wie man auf einen bereits laufenden Root-Server bzw. VPS einen verschlüsselten Container mittels Truecrypt erstellt.

    Als erstes gehen wir in das /tmp Verzeichnis:

    Code:
    cd /tmp/
    Nun laden wir Truecrypt herunter:

    32bit


    Code:
    wget http://www.truecrypt.org/download/truecrypt-7.1a-linux-console-x86.tar.gz
    64bit

    Code:
    wget http://www.truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz
    Nun entpacken wir das Paket:

    32bit

    Code:
    tar xzfv truecrypt-7.1a-linux-console-x86.tar.gz
    64bit

    Code:
    tar xzfv truecrypt-7.1a-linux-console-x64.tar.gz
    Und installieren es:

    32bit

    Code:
    ./truecrypt-7.1a-setup-console-x86
    64bit

    Code:
    ./truecrypt-7.1a-setup-console-x64
    Anschließend wenn die Installation vollbracht ist, rufen wir das Programm auf:

    Code:
    truecrypt -c
    Code:
    Volume type:  
    1) Normal 
     2) Hidden 
    Select [1]: [B][COLOR=#ff0000]1[/COLOR][/B]
    Code:
    Enter volume path: /home/privat
    Code:
    Encryption algorithm: 
     1) AES  
    2) Serpent
     3) Twofish
     4) AES-Twofish 
     5) AES-Twofish-Serpent 
     6) Serpent-AES  
    7) Serpent-Twofish-AES 
     8) Twofish-Serpent 
    Select [1]: [COLOR=#ff0000][B]1[/B][/COLOR]
    Code:
    Hash algorithm: 
     1) RIPEMD-160 
     2) SHA-512 
     3) Whirlpool
    Select [1]: [B][COLOR=#ff0000]1[/COLOR][/B]
    Code:
    Filesystem: 
     1) None 
     2) FAT
     3) Linux Ext2 
     4) Linux Ext3 
     5) Linux Ext4
    Select [2]: [B][COLOR=#ff0000]5[/COLOR][/B]
    Anschließend müsst ihr ein Passwort eingeben:

    Code:
    Enter password: hiermusseuerpasswortrein
    Bitte nutzt hierfür keine Standardpasswörter, sondern mindestens ein 20 Stelliges jedoch max 64 Stellig.
    Alternativ kann man auch ein Passwortgenerator nutzen!

    So nun muss der Container noch gemountet werden. Das Zielverzeichnis ist hierbei variabel. Ich nehme z.B. /usr/local/crypt.

    Code:
    mkdir /usr/local/crypt
    Code:
    truecrypt /home/privat /usr/local/crypt
    Und das zuvor eingestellte Password eingeben!

    Fertig ist euer Container :)

    Hidden-Container


    Wer nun einen versteckten Container betreiben möchte, muss wie folgt vorgehen. Zu beachten ist, dass ein "normler" Container bereits erstellt ist!

    Code:
    truecrypt -c
    Code:
    Volume type:  
    1) Normal 
     2) Hidden 
    Select [1]: [B][COLOR=#ff0000]2[/COLOR][/B]
    Code:
    Enter volume path: /home/privat
    Code:
    Encryption algorithm: 
     1) AES  
    2) Serpent
     3) Twofish
     4) AES-Twofish 
     5) AES-Twofish-Serpent 
     6) Serpent-AES  
    7) Serpent-Twofish-AES 
     8) Twofish-Serpent 
    Select [1]: [COLOR=#ff0000][B]1[/B][/COLOR]
    Code:
    Hash algorithm: 
     1) RIPEMD-160 
     2) SHA-512 
     3) Whirlpool
    Select [1]: [B][COLOR=#ff0000]1[/COLOR][/B]
    Code:
    Filesystem: 
     1) None 
     2) FAT
     3) Linux Ext2 
     4) Linux Ext3 
     5) Linux Ext4
    Select [2]: [B][COLOR=#ff0000]5[/COLOR][/B]
    Anschließend müsst ihr ein Passwort eingeben:

    Code:
    Enter password: hiermusseuerpasswortrein*
    *Das Passwort sollte nicht das selbe sein wie vom "einfachen" Container!

    Den versteckten Container mouten:

    Code:
    truecrypt /home/privat /usr/local/crypt
    Bitte beachtet, dass das Passwort vom versteckten Container eingegeben werden muss!
     
    Zuletzt bearbeitet: 28. Januar 2014
    #1
    piddiw, majestic11, supadupa007 und 7 anderen gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. meister85
    Offline

    meister85 VIP

    Registriert:
    21. September 2009
    Beiträge:
    7.927
    Zustimmungen:
    5.229
    Punkte für Erfolge:
    113
    OScam im verschlüsselten Container betreiben

    Um nun z.B. Oscam in den verschlüsselten Ordner zu betreiben, müssen ein Paar anpassungen gemacht werden.

    Als erstes passen wir die oscam.conf folgendermaßen an:

    Code:
    logfile                       = /usr/local/crypt/oscamlog
    pidfile                       = /usr/local/crypt/oscam.pid
    lb_savepath                   = /usr/local/crypt/lblog
    Alle Configs (oscam.conf, oscam.server, oscam.user etc.) packen wir nun in den Ordner /usr/local/crypt/.

    Die OScam Binary packen wir in /usr/bin

    Um die OScam von dort aus zu starten, nutzen wir folgenden Befehl:

    Code:
    /usr/bin/oscam -b -c /usr/local/crypt
    Von nun an sind sämtlichen Logs, Configs und Pid verschlüsselt und geschützt.

    Bitte bedenkt hierbei, dass OScam bei einen Server Neustart nicht automatisch gestartet werden kann, da der Container nach einem Reboot wieder verschlüsselt ist!
     
    Zuletzt bearbeitet: 26. Januar 2014
    #2
    piddiw, leyla38, supadupa007 und 5 anderen gefällt das.
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen