Сегодня мы представляем первую из цикла статей, посвященных подготовке «Мака» для хакинга. Мы будем исходить из того, что у вас выполнена чистая установка системы Mac OS (ранее называвшейся OS X), потому что, в противном случае, ваши действия могут немного отличаться. Впрочем, и в этой ситуации особых сложностей возникнуть не должно.
Первый шаг по созданию рабочей среды для хакинга – это полное шифрование диска (FDE). Данная процедура обеспечивает надежную защиту вашей информации от посторонних глаз, и является стандартной практикой – для хакеров и не только. Поскольку надежно зашифровать диск сегодня не проблема, нет никаких причин этого не сделать.
Мы будем использовать FileVaultFDE, встроенный в операционную систему Mac, и выполняющий полное шифрование диска с помощью 128-битного ключа шифрования XTS-AES. Данная схема шифрования соответствует стандартам FIPS и рекомендуется Национальным институтом стандартов и технологий (NIST) для использования в регулируемых отраслях, таких как государственные органы и здравоохранение. В общем, это хорошая и надежная схема шифрования.

Шаг 1. Найдите FileVault

Зайдите в «Системные настройки» и найдите раздел «Защита и безопасность» в первом ряду. Как вариант, для той же цели можно использовать обозначенную ниже команду. Просто скопируйте ее и вставьте в Terminal, а затем нажмите «Ввод». Параметр -b (идентификатор пакета) укажет, что нужно открыть раздел «Защита и безопасность» в «Системных настройках».

  open -b com.apple.systempreferences /System/Library/PreferencePanes/Security.prefPane

Далее в разделе «Защита и безопасность» выберете вкладку FileVault. Чтобы вносить изменения, нажмите на значок замка в левом нижнем углу окна и введите имя и пароль администратора во всплывающем окне.

Шаг 2. Включите FileVault

Прежде чем кликнуть на кнопку «Включить FileVault», обязательно прочитайте предупреждение, которое появится на экране.

ПРЕДУПРЕЖДЕНИЕ. Для доступа к вашим данным необходимо указывать пароль администратора или ключ восстановления. Ключ восстановления создается автоматически в процессе настройки. Если вы забудете и пароль администратора, и ключ восстановления, ваши данные будут потеряны.
А теперь прочитайте это еще раз. Это очень важно – ведь забыть и пароль, и ключ восстановления – это все равно что просто стереть все свои данные. Именно это вам и придется сделать, чтобы иметь возможность снова пользоваться своим «Маком».
Когда будете готовы, нажмите на кнопку «Включить FileVault».
Если у вас активирован облачный сервис iCloud (от версии «Мака» Yosemite и выше), вы увидите диалоговое окно, спрашивающее, чем вы предпочтете воспользоваться, если забудете пароль администратора и вам придется создавать новый – вашим аккаунтом в iCloud или ключом восстановления. (Если облако у вас не активировано, вы сможете сразу увидеть ключ восстановления). Поскольку облако – это, по сути, тоже чей-то компьютер, мы рекомендуем использовать ключ восстановления и хранить информацию о нем на бумажном носителе.
Определившись, как поступить с ключом восстановления, кликните на кнопку «Продолжить».

Чтобы ваш ключ восстановления находился в безопасности и досягаемости, скопируйте его в текстовый редактор, распечатайте документ и храните в надежном месте. Не храните информацию о ключе на жестком диске вашего компьютера. Если вы забудете пароль, то не сможете войти в систему и, соответственно, доступа к ключу тоже не будет.
Убедившись, что с ключом все в порядке, нажмите «Продолжить».

 
Если вы – не единственный пользователь вашего компьютера, откроется диалоговое окно, предлагающее ввести пароли всех пользователей, и тем самым «Разрешить» им доступ к расшифровке диска. Если своему аккаунту администратора вы, разумеется, разрешите доступ, то в отношении других этого делать необязательно – все зависит от того, хотите ли вы, чтобы другие пользователи могли расшифровать диск. Завершив этот этап, нажмите «Продолжить».

Шаг 3. Перезагрузите компьютер

Далее вам будет предложено перезагрузить компьютер. Сохраните и закройте все приложения, с которыми работали, и нажмите «Перезагрузить».
После перезагрузки FileVault начнет в фоновом режиме шифровать диск, что может существенно замедлить работу компьютера, пока процесс не завершится. Количество времени, требующееся для шифрования, зависит от размера диска. Вы можете отслеживать прогресс в разделе FileVault в «Системных настройках».

 
Примечание. Если у вас современный компьютер с SSD-диском, то процесс шифрования и расшифровки пройдет значительно быстрее, чем в случае с вращающимся HDD. Так что, если для вас важен быстрый запуск системы, имейте это в виду. А зашифровывать информацию придется в любом случае – хакеру нужно быть аккуратнее.

Шаг 4. Проверьте подлинность ключа!

Последний шаг – это проверка подлинности ключа. Нужно убедиться, что с его помощью вы действительно сможете расшифровать ваш Mac, когда потребуется (для версии Mavericks и выше). Для этого мы будем использовать приложение Terminal – оно находится в разделе «Утилиты» в папке Программы».

 
В окне приложения Terminal введите следующую команду:

 sudo fdesetup validaterecovery

Нажмите «Ввод». Далее потребуется ввести пароль администратора. Во время ввода пароль отображаться не будет – пусть это вас не смущает. Закончив, нажмите «Продолжить». Затем вас попросят ввести код восстановления в формате xxxx-xxxx-xxxx-xxxx-xxxx-xxxx. Как и в случае с паролем администратора, в процессе ввода ключ отображаться не будет, так что будьте внимательны и не торопитесь. Как вариант, можете набрать пароль в текстовом документе, а потом скопировать, вставить в Terminal и нажать «Ввод». Если ключ подлинный, командный интерпретатор это подтвердит.

Если ключ не подлинный, значит, вы неправильно его ввели, или некорректно скопировали из документа, или же он оказался каким-то образом поврежден. Если вы уверены, что все сделали правильно, и новая попытка ввести ключ привела к тому же результату, вам придется вернуться в раздел FileVault в «Системных настройках», отключить FileVault, а затем повторить все шаги, начиная со второго.
Ваш диск готов для хакинга
Завершив все предыдущие шаги, вы получите зашифрованный диск. Но не забывайте, что полное шифрование диска (FDE) защищает только хранимые данные.
Росс Уильям Ульбрихт, известный владелец площадки для анонимной торговли Silk Road, использовал FDE для безопасности своих данных, но правила OPSEC толком не соблюдал. Сотрудники ФБР дождались, пока Ульбрихт войдет в систему, и арестовали его в тот момент, когда диск еще не был зашифрован. Он даже не успел закрыть крышку ноутбука.
В итоге Ульбрихт получил пожизненный срок. Не повторяйте его ошибку!
Не пропустите новых статей
Итак, ваш диск полностью зашифрован, и первый шаг по подготовке «Мака» к хакингу завершен. В следующих статьях мы расскажем о шифровании образа диска, использовании KeePass, Terminal и многом другом.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Как управлять паролями с помощью KeePassX на Mac OS ( Часть 3 )

Теперь, когда мы научились защищать всю нашу информацию посредством шифрования (1 , 2), по…