Прежде чем перейти к следующим аспектам подготовки Mac к хакингу, поговорим еще немного о шифровании. В предыдущей статье мы рассмотрели вопрос о полном шифровании диска (первый урок), а сегодня вкратце остановимся на шифровании образов дисков. После чего перейдем к вопросам об управлении паролями, эмуляторах терминала и т.д.

Зачем нужны зашифрованные образы дисков?

Облачные платформы удобны тем, что с ними можно работать с любого устройства, подключенного к интернету. А их недостаток состоит в том, что наши данные хранятся на чьем-то чужом компьютере.

В 2012 году хакеры взломали Dropbox.Истинные масштабы этого события стали известны только в 2016 году – оказалось, что была похищена личная информация около 68 миллионов пользователей. Это очень много. Если вы тоже оказались среди пострадавших от атаки, вас, вероятно, оповестили о случившемся, но могло быть слишком поздно. Насколько доступными оказались данные пользователей в период между, собственно, хакерской атакой и обнаружением случившегося? Скорее всего, хакеры имели полный доступ к данным многих пользователей. Если вы хранили какую-либо важную информацию на Dropbox, она могла быть скомпрометирована. Вот почему мы рекомендуем использовать шифрование образа диска при работе с облаком.

Зашифрованный образ диска с надежным паролем поможет защитить ваши данные, когда вас не будет у компьютера. Если бы мы оказались на месте злоумышленников и имели доступ к Dropbox, нашей первой целью были бы крупные компании и известные люди. Мы также, несомненно, попытались бы добыть любую доступную ценную информацию случайных пользователей, а вот связываться со взломом зашифрованных образов не стали бы.

Читать также:  Как все контролировать с помощью беспроводного (Wi-Fi) управляющего реле, используя aRest

Шаг 1. Откройте «Дисковую утилиту»

Первым делом нужно открыть «Дисковую утилиту», расположенную в папке «Программы». Для этого можно воспользоваться функцией поиска Spotlight: просто нажмите сочетание клавиш Command-Пробел и введите «Disk Utility». Можно пойти более сложным путем и ввести следующую команду в Terminal:

  open /Applications/Utilities/Disk\ Utility.app

В верхней строке меню выберите «Файл»-> «Новый образ» -> «Пустой образ». Если вы создаете образ из ранее созданной папки, содержащей конфиденциальную информацию, вместо пустого образа выберите «Образ из папки».

Шаг 2. Установите настройки образа диска

На этом этапе вам будет предложено много опций:

  • Сохранить как: название для зашифрованного образа диска.Например, myEncryptedImage;
  • Теги: Пропишите теги, если хотите. Можно оставить это поле пустым;
  • Куда: Сохраните, куда хотите. Например, на «Рабочий стол»;
  • Название: Название образа, когда он будет смонтирован;
  • Размер: Выберите размер, например, 100 Мб по умолчанию;
  • Формат: Если вас не устраивает стандартный для OS X расширенный (журналируемый) тип файловой системы, можете выбрать другой;
  • Шифрование: Можно использовать 128-битное по умолчанию. Доступен и 256-битный вариант – для более надежного шифрования. Вам потребуется ввести и подтвердить пароль. Выбирайте надежный пароль;
  • Разделы: Можно по умолчанию оставить схему с одним разделом GIUD;
  • Формат образа: Например, чтение и запись.

Выставив настройки, нажмите «Сохранить».

Шаг 3. Добавьте файл

Итак, теперь у вас есть зашифрованный образ диска. Если он еще не смонтирован, дважды кликните на него. Затем, чтобы проверить, что все работает, как надо, добавьте файл, а затем извлеките диск. Можно использовать следующую команду в Terminal:

  touch /Volumes/myEncryptedImage/testfile

Посредством команды touch будет создан и сохранен на образ диска пустой файл (назовите его, как хотите). Также можно перетащить или скопировать на образ диска любой файл с помощью программы Finder. Как только файл появится в образе, извлеките образ.

Читать также:  Metasploit для начинающего хакера (Autopwn) (Часть 7)

Теперь нужно убедиться, что файл по-прежнему находится в образе. Дважды кликните на файл с образом диска, чтобы заново смонтировать его. Далее вам потребуется ввести пароль. Не ставьте галочку напротив слов «Запомнить пароль в связке ключей», если, конечно, не хотите, чтобы любой неавторизованный пользователь имел доступ к вашему образу диска.

Нажмите на смонтированный диск, и проверьте, находится ли там файл, который вы создали или переместили туда. Помните, что образ диска защищает только хранимую информацию, как и в случае с полным шифрованием диска. Смонтированный диск будет доступным для любого пользователя вашего аккаунта до тех пор, пока вы его не извлечете.

Шаг 4. Извлеките диск

Закончив работать с образом диска, просто извлеките его. Теперь файл с образом размонтирован, а ваши данные надежно защищены сильным паролем.

Вот и все – вы успешно создали зашифрованный образ диска для защиты конфиденциальной информации. Вы можете использовать его не только при работе с облаком, но и в любых других ситуациях, когда ваша информация может стать общедоступной, или просматриваться неавторизованными пользователями. Даже если вы не считаете свою информацию ценной, использовать защищенный образ диска стоит хотя бы для того, чтобы не давать облачным сервисам индексировать ваши данные и свой нос в дела, которые их совсем не касаются.

Не пропустите новых статей.

Хотя данное руководство по шифрованию образа диска может показаться несложным, оно является логическим продолжением предыдущей статьи из цикла «Как подготовить Mac для хакинга», посвященной полному шифрованию диска. Если вы уже познакомились с обеими статьями (первый урок), не пропустите следующий материал на тему защиты всех паролей. А после этого мы расскажем об интересных для хакеров альтернативах программе Terminal.

Читать также:  Установка Raspberry Pi — «безголовой» платформы для взлома под управлением Kali Linux
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Как взломать защищенные паролем документы Microsoft Office — doc-файлы и таблицы Excel

Содержание:Шаг 1. Установите Office2JohnШаг 2. Убедитесь, что все находится в одной директ…