Dossier bac pro mva

Disponible uniquement sur Etudier
  • Pages : 18 (4487 mots )
  • Téléchargement(s) : 0
  • Publié le : 8 mars 2013
Lire le document complet
Aperçu du document
Installation de BackTrack 5 R2 (Gnome) en Live USB avec partitions crypté

#01
Installation de

Version R2 (Gnome) en Live USB Avec partitions crypté

http://hackm4nianonymous.free.fr

Installation de BackTrack 5 R2 (Gnome) en Live USB avec partitions crypté

Sommaire :
• Page 2 - Introduction • Page 3 - Pourquoi BackTrack Gnome et pas KDE? - Matériels requis • Page 4 - Formatage etinstallation de BackTrack 5 R2 Gnome Page 5



- Premier boot de BackTrack 5 sur la clé USB
- Créer un Conteneur chiffré • Page 7

- Ouvrir et fermer le conteneur chiffré sous Windows
• Page 9 - Ouvrir le volume crypté sous Linux • Page 12

- Pour aller plus loin
• Page 14 - Quelques applications a ajouter à votre volume « applis »

!!! : Les manipulations logiciel seront indiqués enorange sur fond gris
Les scripts sur Windows seront indiqués en bleu foncé sur fond gris Les scripts Unix seront indiqués en rouge sur fond gris En fond rouge seront les lignes pour vous avertir de quelque chose important
1 http://hackm4nianonymous.free.fr

Installation de BackTrack 5 R2 (Gnome) en Live USB avec partitions crypté

Introduction :
En matière de protection de donnéespersonnel, on n'est jamais trop prudent. Alors que certains parlent de paranoïa, nous nous parlerons seulement de protection. Combien d'entre vous utilisent Windows avec un mot de passe administrateur en se sentant complètement protégé, alors qu'il suffit de faire booter votre ordinateur sur un live CD ou USB de BackTrack ou tout autre système Unix pour outrepasser le mot de passe de Windows et d’accédersans aucunes résistance aux fichier personnel Administrateur (photos, vidéos, systeme32, dossier Windows...) et des autres utilisateurs de la machine. Sans compter les live CD qui supprime complètement les mot de passes de la machine. Faut il alors être dans une crainte permanente pour ses fichiers personnels ? Bien sur que non, parce que là où réside un problème, se cache souvent une solution.Mais comme tout les fervents utilisateur de Linux, je hais les OS Microsoft, la solution que j'apporte dans ce tutoriel, ne s'applique pas à Windows, bien qu'étant pas un [Biiiiip] je vous laisse quand même un lien pour pouvoir crypter intégralement votre session Windows. Sa se passe ici sur l'excellent blog de Faiçal (http://www.blog.faical.fr/2011/02/02/chiffrer-un-disque-systemewindows-avec-truecrypt/ ) Pour ma part, je pense que le meilleur moyen de protéger Windows, reste encore de ne pas l'utiliser ;) mais pour que tout le monde puissent suivre le tutoriel, je vais le baser quand même sur un Windows Seven installé pour l'occasion (c'est vraiment parce que je vous aimes). Je vais vous apprendre aujourd'hui à réaliser un système embarqué de BackTrack 5 R2 Gnome avec un conteneur ouplusieurs qui seront chiffrés. BackTrack étant une distribution destiné aux pentest (pénétration testing), il est primordial de la sécuriser au maximum, pour ne pas laisser des regards indiscrets se poser dessus trop facilement. Pour avoir une bonne marge de manœuvre, je vous conseille de prévoir une clé USB de 16Go minimum et je baserais moi aussi ce tutoriel sur cette capacité de stockage.

2http://hackm4nianonymous.free.fr

Installation de BackTrack 5 R2 (Gnome) en Live USB avec partitions crypté

Nous allons réaliser cette clé en partant de 2 principes simples : 1- Ajouter un conteneur chiffré à l’intérieur du Système embarqué pour y stocker les résultats des pentests comme les Dumps de base SQL, les fichiers .cap des scans wwi-fi ou autre résultat d'attaques, protégé par motde passe. 2- Il faut que le système soit entièrement formaté à chaque redémarrage ce qui évite de stocker des cookies, mots de passe de connexion, ou autre preuves interne de votre passage.

Pourquoi BackTrack Gnome et pas KDE?
Tout comme un Windows ou mac, un système Linux stock dans un dossier, des cookies ou autre fichiers vous permettant d'afficher plus vite une page web que vous avez déjà...
tracking img