Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Verschlüsselter Container via Truecrypt

Status
Für weitere Antworten geschlossen.

meister85

Best Member
Boardveteran
Registriert
21. September 2009
Beiträge
7.781
Reaktionspunkte
4.998
Punkte
373
Hier möchte ich euch erklären, wie man auf einen bereits laufenden Root-Server bzw. VPS einen verschlüsselten Container mittels Truecrypt erstellt.

Als erstes gehen wir in das /tmp Verzeichnis:

Code:
cd /tmp/

Nun laden wir Truecrypt herunter:

32bit


Code:
wget http://www.truecrypt.org/download/truecrypt-7.1a-linux-console-x86.tar.gz

64bit

Code:
wget http://www.truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz

Nun entpacken wir das Paket:

32bit

Code:
tar xzfv truecrypt-7.1a-linux-console-x86.tar.gz

64bit

Code:
tar xzfv truecrypt-7.1a-linux-console-x64.tar.gz

Und installieren es:

32bit

Code:
./truecrypt-7.1a-setup-console-x86

64bit

Code:
./truecrypt-7.1a-setup-console-x64

Anschließend wenn die Installation vollbracht ist, rufen wir das Programm auf:

Code:
truecrypt -c

Code:
Volume type:  
1) Normal 
 2) Hidden 
Select [1]: [B][COLOR=#ff0000]1[/COLOR][/B]

Code:
Enter volume path: /home/privat

Code:
Encryption algorithm: 
 1) AES  
2) Serpent
 3) Twofish
 4) AES-Twofish 
 5) AES-Twofish-Serpent 
 6) Serpent-AES  
7) Serpent-Twofish-AES 
 8) Twofish-Serpent 
Select [1]: [COLOR=#ff0000][B]1[/B][/COLOR]

Code:
Hash algorithm: 
 1) RIPEMD-160 
 2) SHA-512 
 3) Whirlpool
Select [1]: [B][COLOR=#ff0000]1[/COLOR][/B]

Code:
Filesystem: 
 1) None 
 2) FAT
 3) Linux Ext2 
 4) Linux Ext3 
 5) Linux Ext4
Select [2]: [B][COLOR=#ff0000]5[/COLOR][/B]

Anschließend müsst ihr ein Passwort eingeben:

Code:
Enter password: hiermusseuerpasswortrein

Bitte nutzt hierfür keine Standardpasswörter, sondern mindestens ein 20 Stelliges jedoch max 64 Stellig.
Alternativ kann man auch ein Passwortgenerator nutzen!

So nun muss der Container noch gemountet werden. Das Zielverzeichnis ist hierbei variabel. Ich nehme z.B. /usr/local/crypt.

Code:
mkdir /usr/local/crypt

Code:
truecrypt /home/privat /usr/local/crypt

Und das zuvor eingestellte Password eingeben!

Fertig ist euer Container :)

Hidden-Container


Wer nun einen versteckten Container betreiben möchte, muss wie folgt vorgehen. Zu beachten ist, dass ein "normler" Container bereits erstellt ist!

Code:
truecrypt -c

Code:
Volume type:  
1) Normal 
 2) Hidden 
Select [1]: [B][COLOR=#ff0000]2[/COLOR][/B]

Code:
Enter volume path: /home/privat

Code:
Encryption algorithm: 
 1) AES  
2) Serpent
 3) Twofish
 4) AES-Twofish 
 5) AES-Twofish-Serpent 
 6) Serpent-AES  
7) Serpent-Twofish-AES 
 8) Twofish-Serpent 
Select [1]: [COLOR=#ff0000][B]1[/B][/COLOR]

Code:
Hash algorithm: 
 1) RIPEMD-160 
 2) SHA-512 
 3) Whirlpool
Select [1]: [B][COLOR=#ff0000]1[/COLOR][/B]

Code:
Filesystem: 
 1) None 
 2) FAT
 3) Linux Ext2 
 4) Linux Ext3 
 5) Linux Ext4
Select [2]: [B][COLOR=#ff0000]5[/COLOR][/B]

Anschließend müsst ihr ein Passwort eingeben:

Code:
Enter password: hiermusseuerpasswortrein*

*Das Passwort sollte nicht das selbe sein wie vom "einfachen" Container!

Den versteckten Container mouten:

Code:
truecrypt /home/privat /usr/local/crypt

Bitte beachtet, dass das Passwort vom versteckten Container eingegeben werden muss!
 
Zuletzt bearbeitet:
OScam im verschlüsselten Container betreiben

Um nun z.B. Oscam in den verschlüsselten Ordner zu betreiben, müssen ein Paar anpassungen gemacht werden.

Als erstes passen wir die oscam.conf folgendermaßen an:

Code:
logfile                       = /usr/local/crypt/oscamlog
pidfile                       = /usr/local/crypt/oscam.pid
lb_savepath                   = /usr/local/crypt/lblog

Alle Configs (oscam.conf, oscam.server, oscam.user etc.) packen wir nun in den Ordner /usr/local/crypt/.

Die OScam Binary packen wir in /usr/bin

Um die OScam von dort aus zu starten, nutzen wir folgenden Befehl:

Code:
/usr/bin/oscam -b -c /usr/local/crypt

Von nun an sind sämtlichen Logs, Configs und Pid verschlüsselt und geschützt.

Bitte bedenkt hierbei, dass OScam bei einen Server Neustart nicht automatisch gestartet werden kann, da der Container nach einem Reboot wieder verschlüsselt ist!
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben