Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Tails einrichten, the persistent Way!

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Terrafaux

Terrafaux

    Pentester

  • Premium Member
  • Likes
    48
  • 111 Beiträge
  • 5 Bedankt
  • Android [root]
  • Windows, Linux, Mac OS

†‹†‹* * * * * *PART I: TAILS persistent nutzen* * * * * *

 

†‹Hintergund: Tails speichert per default keine Daten auf dem Stick, was sicher praktisch in Sachen anonymitaet ist. Was ist aber mit den Daten, die ich aber nicht immer wieder von neuem einspielen will, wie zum Beispiel PGP-Keys von Chatpartnern. Um solche informationen bestaendig zu sichern bietet Tails diesen Persistence Mode an, der einen Passwortgeschuetzten Datencontainer erstellt um darin Dateien auch nach einem Neustart bzw. Systemwechsel  zur Verfuegung stellt.

Wichtig: Dieser Modus sollte auch wirklich nur mit Bedacht genutzt werden, siehe

Please Login HERE or Register HERE to see this link!

†‹

†‹

 

Was brauchen wir?

 

Eine beschreibbare DVD
einen USB-Speicher (evtl. einen Zweiten fuer die Keys spaeter in Part II)
ein wirklich sicheres Passwort [a-z][A-Z][*@#$%_][min. 12 Zeichen]

†¢    Schritt 1: Tails .ISO image (tails-i386-1.4.iso) und die dazugehoerige .SIG Datei (tails-i386-1.4.iso.sig) von

Please Login HERE or Register HERE to see this link!

runterladen.
†¢    
†¢    Schritt 2: Signatur prüfen. Stellt bitte sicher, dass der Hash der ISO korrekt ist.
 

gpg --keyid-format long --verify tails-i386-1.4.iso.sig tails-i386-1.4.iso


es sollte beim ersten Mal, eine Fehlermeldung auftauchen:

gpg: Signatur vom 05/11/15 19:56:27 Mitteleuropäische Sommerzeit mittels RSA-Schlüssel ID 752A3DB6
gpg: Signatur kann nicht geprüft werden: Kein öffentlicher Schlüssel


Es muss erst der public Key importiert werden.
 

gpg --search-keys 0x752A3DB6


gpg: suche nach "0x752A3DB6" auf hkp-Server keys.gnupg.net
(1)     Tails developers (offline long-term identity key) <tails@boum.org>
          4096 bit RSA key 58ACD84F, erzeugt: 2015-01-18, verfällt: 2016-01-11
Keys 1-1 of 1 for "0x752A3DB6".  Eingabe von Nummern, Nächste (N) oder Abbrechen (Q) > N
Eingabe von Nummern, Nächste (N) oder Abbrechen (Q) > 1
gpg: fordere Schlüssel 58ACD84F von hkp-Server keys.gnupg.net an
gpg: DBG: armor-keys-failed (KEY 0xA490D0F4D311A4153E2BB7CADBB802B258ACD84F BEGIN
) ->0
gpg: DBG: armor-keys-failed (KEY 0xA490D0F4D311A4153E2BB7CADBB802B258ACD84F END
) ->0
gpg: Schlüssel 58ACD84F: Öffentlicher Schlüssel "Tails developers (offline long-term identity key) <tails@boum.org>" importiert
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0  gültig:   1  signiert:   0  Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg:                              importiert: 1  (RSA: 1)

 

gpg --verify tails-i386-1.4.iso.sig tails-i386-1.4.iso


gpg: Signatur vom 05/11/15 19:56:27 Mitteleuropäische Sommerzeit mittels RSA-Schlüssel ID 752A3DB6
gpg: Korrekte Signatur von "Tails developers (offline long-term identity key) <tails@boum.org>" [unbekannt]
gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur!
gpg:          Es gibt keinen Hinweis, dass die Signatur wirklich dem vorgeblichen Besitzer gehört.
Haupt-Fingerabdruck  = A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
Unter-Fingerabdruck  = BA2C 222F 44AC 00ED 9899  3893 98FE C6BC 752A 3DB6


Die Warnung sagt IMHO nur aus, dass du dem Schlüssel nicht vertraust. Jeder setzt die Vertrauenswuerdigkeit eines Schluessels für sich selbst fest, in diesem Fall „Tails developers†œ.


†¢    Schritt 2: Die ISO auf die DVD brennen.

†¢    Schritt 3: Bootet die neu erstellte DVD, stellt auch hier bitte sicher, dass CD in der Bootreihenfolge als erstes steht. Live auswaehlen.Nach dem Laden, taucht dann das Tails Login Fenster auf, klickt auf "Login" (ignoriert "More Options?") So, nun sollte die Tails Live CD Session starten.

 

†¢    Schritt 4: Im Menu "Applications" oben-links auf dem Tails Desktop, navigiert wie folgt Applications > Tails > Tails Installer, dann waehlt ihr Clone and Install. Steckt euren USB-Stick ein, es sollte in der Liste „Target Device†œ aufgelistet werden, auswaehlen  und klickt auf dann auf →Install Tails, Tails wird nun auf den USB-Stick geschrieben.
Es kann ein paar Minuten dauern bis die Installation abgeschlossen ist, im Abschluss die DVD entfernen.

 

†¢    Schritt 5: Bootet nun vom neu erstellten Tails USB-Stick, im Bootmenu †œUSB† auswaehlen.

†¢    Schritt 6: Im Menu "Applications" oben-links auf dem Tails Desktop, navigiert ihr nun wie folgt Applications > Tails > Configure Persistent Volume, es oeffnet sich der "Persistence Wizard". Jetzt ein starkes Passwort eingeben und bestaetigt erneut das eingegebene Passwort, dann klickt auf "Create".
Dieses Passwort ist wichtig wenn es verloren geht, gibt es keinen Zugriff mehr auf die Daten!

†¢    Schritt 7: Nachdem das Persistence Volume erstellt ist, prueft ihr bitte die Einstellungen die ihr nach euren Beduerfnissen anpasst. Waehlt nun, Personal Data, GnuPG, SSH Client und Pidgin aus, erkennt ihr am gesetzten gruenen Haeckchen. Die anderen Optionen entsprechend bei Bedarf aktivieren und zum Schluss auf "Save".

†‹
Die Einstellungen sind erst nach einem Neustart aktiv. Bitte nun den Computer Neustarten und die DVD enfernen!

 

†¢    Schritt 8: Bootet nun vom Tails USB-Stick, im Login Screen waehlt ihr †œUse Persistence† aus, klickt dann auf †œYES† und gebt das Persistence Passwort ein.

Jetzt ist Tails-USB mit bestaendigem Datencontainer auf saemtliche Systeme mit USB-Boot nutzbar.


†ƒ
* * * * * *PART II: PGP KEY AUF TAILS NUTZEN* * * * * *

 

Welche Vorteile PGP mit sich bringt haben andere schon ganz gut erklaert, hier ein

Please Login HERE or Register HERE to see this link!

.
Ich werde daher nur kurz beschreiben, wie ihr eure PGP Keys, fuer die weitere Nutzung in Tails importiert.

 

Am Computer wo die GPG Keys liegen fuehrt ihr einen export durch:

gpg --export-secret-keys -o priki.txt
gpg --export -o puki.txt

Das erste Kommando exportiert euren private Key in die Datei „priki.txt†œ.
Das zweite Kommando exportiert euren public Key in die Datei †œpuki.txt†.

†‹
Jetzt muessen beide Dateien verschluesselt werden, besonders †œpriki.txt† damit der unverschluesselte Weg (Netzwerk) zum Ziel (Tails) zu keiner Gefaehrdung  des Keytrusts fuehrt. Wir verschluesseln die Dateien am besten mit einem Passwort.

gpg --symmetric -a priki.txt
gpg --symmetric -a puki.txt

Nach jedem Kommando sollte ein Passwort eingegeben werden. Am Ende habt ihr zwei symetrische Schluessel.
priki.txt.asc
puki.txt.asc

†‹
Kopiert sie per separaten USB-Stick in Tails!
Bevor ihr weitermacht, achtet darauf, dass ihr die unverschluesselte priki.txt loescht!

Nach dem ihr in Tails die beiden Keys, z.B. ins /tmp Verzeichnis kopiert habt, macht den Terminal auf und decrypted die Dateien mit folgenden Befehlen:

gpg --decrypt priki.txt.asc
gpg --decrypt puki.txt.asc


Wenn gefragt wird, dann gebt ihr das Passwort zur Bestaetigung erneut ein.
Dann die Keys importieren:

gpg --import tits.txt
gpg --import ass.txt

Geschafft! Die Keys liegen nun im Schluesselbund zur Nutzung bereit.  
 


Speak in such way that others love to listen to you...

             Listen in a such way that others love to speak to you...

icon-icq.png   664594696

icon-xmpp.png     terrafaux@jabber.ccc.de

 


Thanked by 1 Member:
w0tan


Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 37 user(s)


    _)_, !false, 13General37, Bad Grandpa, bebekid32, Clex, Cranky, Crowx88, Dark, Erikson, fake2pay, Framerater, gtawelt, Hydra, Jackdaniels, kiwitone, lolorollo, Lyrix, MiD_NiGHT, Mini Rick, most_uniQue, Neonxen, openmind, pappa, pornoralle, R3s1stanc3, redcore, Sandoz, Siggisuper, Terrafaux, Totgezeckt, ueEqlL, ValleX, w0tan, WarRaZzer, Xenos88, Zorrez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.