LIVE система Kali Linux на флэшке: полное руководство

Оглавление

  1. Создание загрузочного USB носителя (диска, флэшки) с Kali Linux
  2. Создание загрузочной флэшки с Kali Linux в Windows
  3. Создание загрузочной флэшки с Kali Linux в Linux
  4. Добавление постоянного хранилища в Kali Linux Live на USB флэшке
  5. «Русификация» Kali Linux
  6. Постоянное хранилище с шифрованием LUKS
  7. Создание нескольких постоянных хранилищ для разных профилей
  8. Как указать persistence-label: загрузка с и без UEFI
  9. Самоуничтожение зашифрованного раздела Kali Linux
  10. Заключение

На этой странице представлено полное руководство по созданию и дальнейшей настройке Kali Linux на портативном носителе (карте памяти, флэшке, внешнем диске). Для лаконичности, в инструкции будет говориться «на флэшке», хотя имеется ввиду любой из перечисленных носителей. Вы научитесь:

  • создавать LIVE систему на флэшке с Kali Linux
  • создавать постоянное хранилище (persistence) для вашей LIVE системы
  • создавать зашифрованное постоянное хранилище Kali Linux
  • добавлять несколько постоянных хранилищ для загрузки в разные профили
  • настраивать саморазрушение зашифрованного раздела
  • восстанавливать уничтоженный зашифрованные раздел с помощью сохранённых в безопасном месте мастер-ключей

Альтернативным методом получения портативной Kali Linux на сменном носителе является «Установка Kali Linux на флэшку или на внешний диск как полноценную ОС».

1. Создание загрузочного USB носителя (диска, флэшки) с Kali Linux

Создание загрузочной флэшки с LIVE системой – это один из самых быстрых способов запуска Kali Linux. У этого способа имеется несколько преимуществ:

  • быстрая запись (т.к. не требуется установка) на USB флэшку
  • невозможно навредить основной системе – при создании загрузочной флэшки не затрагиваются жёсткие диски компьютера и загрузчик основной системы
  • портативность – с записанной флэшки вы можете загрузиться на любом компьютере
  • можно настроить постоянное хранилище – немного дополнительных усилий и ваша LIVE система Kali Linux сможет сохранять файлы и новые системные настройки

Если вы хотите систему с одним или несколькими постоянными хранилищами, то начать нужно с создания загрузочной флэшки с LIVE системой – это отправная точка для всех последующих действий. Поэтому в любом случае нам понадобиться ISO образ системы с официального сайта: https://www.kali.org/downloads/

Также понадобиться флэшка. Чем быстрее скорость чтения/записи флэшки, тем комфортнее будет работать. Если вам нужна LIVE система Kali Linux и не нужны постоянные хранилища, то достаточно флэшки любого размера, превышающего размер ISO образа, т.е. это 4 и более гигабайт.

Если вы планируете создавать один или несколько постоянных хранилищ, то рекомендуется флэшка объёмом 16 и более гигабайт.

Установка может быть произведена на внешний жёсткий или SSD диск, либо на карту памяти. Перед установкой на карту памяти убедитесь, что ваш БИОС видит её (т.е. что он сможет использовать её как устройство загрузки).

2. Создание загрузочной флэшки с Kali Linux в Windows

В Windows бесплатной, с открытым исходным кодом программой для создания загрузочных флэшек Linux является Win32 Disk Imager. Эту же программу можно использовать для создания полной резервной копии системы и её последующего восстановления.

Программа имеет простой графический интерфейс. Запустите её. В качестве Image File выберите ISO образ со скаченной Kali Linux. Чтобы программа могла видеть файлы любого типа, в выпадающем меню выберите «*.*»:

В качестве Device выберите вашу флэшку:

Когда всё готово, нажмите Write.

3. Создание загрузочной флэшки с Kali Linux в Linux

Если вы находитесь в Linux, то вам не нужно устанавливать дополнительные программы. Запись будет сделана с помощью утилиты dd, которая предустановлена в дистрибутивы. Для использования команды dd нужны привилегии суперпользователя, т.е. у вас должны быть права на выполнение команд с sudo. Нам нужно определить имя USB флэшки.

ПРЕДУПРЕЖДЕНИЕ: хотя процедура «прожига» Kali Linux на USB устройство очень простая, если вы не понимаете, что вы делаете или неправильно ввели имя устройства для записи (например, вместо USB носителя выбрали системный жёсткий диск), то вы безвозвратно можете потерять данные на одном или нескольких дисках. Проверяйте ваши команды по нескольку раз. Считайте, что вас предупредили.

Чтобы выяснить путь до устройства (имя диска) для записи образа на USB, без подключённого USB носителя выполните команду:

sudo fdisk -l

Вывод может различаться, в зависимости от конфигурации вашей системы, в моём случае видна запись:

Диск /dev/sda: 100 GiB

Она говорит о том, что имеется диск /dev/sda, размер которого 100 гигабайт.

Записи с /dev/sda1, /dev/sda2, и /dev/sda5 говорят о логических разделах, на которые поделён диск.

Теперь подключите вашу USB флэшку в свободный USB порт вашей системы и выполните эту же команду “sudo fdisk -l” второй раз. Мой вывод может отличаться от вашего. Но суть такова, что к предыдущим записям добавились новые, содержащие строку

Диск /dev/sdb: 14,8 GiB

Она говорит о диске с именем /dev/sdb, размер которого около 15 гигабайт. Этот диск также может быть разделён на логические разделы (тома) – это неважно. Главное – это имя, которые мы хотели узнать, т.е. /dev/sdb.

Внимание, в вашей системе это может быть другое имя. Например, если у вас имеется два внутренних диска, то один из них может называться /dev/sdb, а флэшке тогда будет присвоено другое имя. Не копируйте бездумно следующую команду, чтобы не уничтожить случайным образом один из ваших внутренних дисков.

Подразумевается, что скаченный образ Kali Linux имеет имя kali-linux-2017.1-amd64.iso, а флэшка – /dev/sdb. Тогда команда для записи будет выглядеть так:

dd if=kali-linux-2017.1-amd64.iso of=/dev/sdb bs=512k

Можно увеличить параметр размера блока (bs=512k). Это может ускорить работу команды dd. Но из-за этого изредка получается незагружаемые USB диски, это зависит от системы и множества различных факторов. Рекомендованным (консервативным и надёжным) значением является “bs=512k”.

Прожиг USB диска может занять порядочно времени, 10 минут или более – это нормально. Наберитесь терпения!

Команда dd не сообщает о своей работе вплоть до завершения. Но если на вашей флэшке есть индикатор доступа, то вы можете заметить, как он мигает. Время записи зависит от системы и скорости флэшки, когда команда закончит работу, она выведет примерно следующее:

5823+1 records in
5823+1 records out
3053371392 bytes (3.1 GB) copied, 746.211 s, 4.1 MB/s

Всё готово! Теперь вы можете загрузиться в вашу Kali Live для знакомства с системой или для использования её в качестве установочной USB флэшки.

4. Добавление постоянного хранилища в Kali Linux Live на USB флэшке

Как уже было сказано, Kali Linux Live подходит для знакомства с системой, установкой её на компьютер, но все сделанные в ней изменения не будут сохранены после перезагрузки. Чтобы получить возможность сохранять свои файлы и сделанные настройки, нужно создать постоянное хранилище, так называемое persistence. Суть заключается в следующем, создаётся новый раздел на неразмеченной (незанятой) области флэш-карты. Система настраивается для сохранения в этот раздел сделанных изменений.

В командах ниже в качестве имени флэшки используется /dev/sdb, если вы не знаете, какой путь до вашей, то чуть выше написано, как его узнать. Если ваш путь отличается, то в последующих командах замените /dev/sdb на ваше значение.

Нам нужно узнать, где начинается неразмеченная область:

sudo parted /dev/sdb unit MB print free

Обратите внимание на строку:

2794MB  15838MB  13043MB           Свободное место

2794MB – это начало свободного места. Всего мне доступно 13043MB (т.е. 13 гигабайт) свободного места на флэшке.

Следующей командой я создаю новый логический раздел на флэшке:

sudo parted /dev/sdb mkpart primary ext3 2794MB 9gb

Здесь:

  • sudo parted – вызов программы parted с привилегиями суперпользователя
  • /dev/sdb – путь до моей флэшки
  • mkpart – внутренняя команда программы parted, которая означает создание раздела
  • primary – тип раздела
  • ext3 – файловая система раздела
  • 2794MB – начало нового раздела
  • 9gb – конец нового раздела, т.е. новый раздел будет иметь объём 9gb минус 2794MB, т.е. примерно 6 гигабайт

Увидеть новый раздел вы можете с помощью команды

sudo fdisk -l

У меня он отображён как

/dev/sdb3              5457920 17577983 12120064  5,8G 83 Linux

Создаём файловую систему ext3 (запись суперблоков и другой информации), присвоим ему ярлык «persistence».

sudo mkfs.ext3 -L persistence /dev/sdb3
sudo e2label /dev/sdb3 persistence

Создадим точку монтирования в текущей системе, смонтируем флэшку (чтобы можно было вносить в неё изменения), запишем конфигурационный файл для включения постоянного хранилища и отмонтируем флэшку:

sudo mkdir -p /mnt/my_usb
sudo mount /dev/sdb3 /mnt/my_usb
sudo bash -c "echo '/ union' > /mnt/my_usb/persistence.conf"
sudo umount /dev/sdb3

Теперь можно перезагрузить компьютер и загрузиться с флэшки. В начале загрузки выберите пункт persistence.

Теперь система будет запоминать сделанные изменения. Например, вы можете сохранять файлы или устанавливать новые программы.

На скриншоте выше видно, что диски с установленной системой Kali Linux заполнены полностью. В любом случае, они доступны только для чтения. Но диск /dev/sdb3, который мы создали для постоянного хранилища, начал заполняться. Если вы обновляете программы, это не означает, что старые версии (из Live системы) программ удаляются. Система работает как бы с многослойной файловой системой – если на разделе persistence есть новая версия программы, то запускается она, если нет, то используется файл Live системы. В целом, к функции persistence следует относится как к костылю, который не всегда работает так, как вы от него ожидаете.

5. «Русификация» Kali Linux

Если вы хотите поменять язык системы на русский и добавить русскую раскладку клавиатуры в Kali Linux, то перейдите в настройки и выберите там пункт Region and Language.

В поле Language выберите русский язык для системы. А под полем Input Sources нажмите + (плюс) и добавьте русскую раскладку клавиатуры. У меня раскладка клавиатуры успешно добавилась и сохранилась после перезагрузки, но настройки Language после перезагрузки пропадали – вполне возможно, что это проблема persistence.

6. Постоянное хранилище с шифрованием LUKS

Созданный дополнительный раздел вы можете зашифровать. Нужно начать с создания постоянного хранилища, как это описано чуть выше.

Командой

sudo parted /dev/sdb unit MB print free

мы проверяем, с какого места начинается свободная область.

А командой

sudo parted /dev/sdb mkpart primary ext3 2794MB 9gb

создаём новый раздел.

При шифровании раздела все данные, которые содержаться на нём, будут уничтожены и их будет невозможно восстановить. Чтобы начать шифрование, введите команду

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3

Если вы уверены, вам нужно ввести слово «YES» (все заглавные буквы).

Далее придумайте пароль, которым будет открываться доступ к зашифрованному разделу. Если вы забудете этот пароль, то не будет способа восстановить информацию. Хотя она никуда не денется, но воспользоваться ей будет невозможно.

Вы можете столкнуться с ошибкой:

Выполнение команды завершилось с кодом ошибки 16: Нельзя отформатировать устройство /dev/sdb3, которое ещё используется.

Это означает, что система автоматически смонтировала раздел и вам нужно вручную его отмонтировать, это можно сделать командой:

sudo umount /путь/до/раздела

Теперь мы открываем зашифрованный раздел, чтобы продолжить его настройку:

sudo cryptsetup luksOpen /dev/sdb3 my_usb

Создадим файловую систему ext3 и присвоим ей ярлык «persistence»:

sudo mkfs.ext3 -L persistence /dev/mapper/my_usb
sudo e2label /dev/mapper/my_usb persistence

Создадим точку монтирования (если она отсутствует), смонтируем наш новый зашифрованный раздел и сделаем запись в файл persistence.conf после чего отмонтируем раздел:

sudo mkdir -p /mnt/my_usb
sudo mount /dev/mapper/my_usb /mnt/my_usb
sudo bash -c "echo '/ union' > /mnt/my_usb/persistence.conf"
sudo umount /dev/mapper/my_usb

Закройте зашифрованный канал до нашего раздела persistence:

sudo cryptsetup luksClose /dev/mapper/my_usb

Всё готово. При загрузке с флэшки выберите encrypted persistence. В какой-то момент загрузка остановится и вам нужно будет ввести пароль. После ввода пароля система загрузится.

7. Создание нескольких постоянных хранилищ для разных профилей

Можно создавать не один раздел persistence, а сразу несколько. Эти разделы (все или некоторые), также могут быть зашифрованы. Идея очень удачная, поскольку позволяет иметь на одной флэшке будто бы сразу несколько различных операционных систем Kali Linux, каждая из которых может иметь свои настройки, свои дополнительные программы, различные окружения рабочего стола и так далее.

Начинать нужно с прожига Live системы и создания постоянного хранилища в точности как это описано в этой инструкции чуть выше. Предположим, мы уже прошли эти шаги и у нас имеется один раздел persistence. Мы повторяем эту процедуру – смотрим, где заканчивается свободное место на флэшке:

sudo parted /dev/sdb unit MB print free

Строка

       9000MB  15838MB  6838MB           Свободное место

означает, что свободное место на флэшке начинается с 9000MB и заканчивается на 15838MB. Я могу использовать всё это место, чтобы создать новое постоянное хранилище, а могу поделить его на несколько частей, чтобы сделать ещё больше разделов.

Создаю новый раздел:

sudo parted /dev/sdb mkpart primary ext3 9000MB 15838MB

Создаём файловую систему ext3 (запись суперблоков и другой информации), присвоим ему ярлык «work». Обратите внимание, что теперь путь до раздела /dev/sdb4:

sudo mkfs.ext3 /dev/sdb4
sudo e2label /dev/sdb4 work

Создадим точку монтирования в текущей системе, смонтируем флэшку (чтобы можно было вносить в неё изменения), запишем конфигурационный файл для включения постоянного хранилища и отмонтируем флэшку:

sudo mkdir -p /mnt/my_usb
sudo mount /dev/sdb4 /mnt/my_usb
sudo bash -c "echo '/ union' > /mnt/my_usb/persistence.conf"
sudo umount /dev/sdb4

Всё готово! Процесс можно повторить столько раз, сколько разделов вам нужно. Любые разделы можно шифровать или оставлять незашифрованными.

При загрузке с флэшки, отредактируйте параметр persistence-label, чтобы указать на предпочитаемое постоянное хранилище.

Внимание: я не нашёл упоминание об этом в документации, но, судя по всему, если одним из постоянных хранилищ является зашифрованный раздел, то он должен находится последним, иначе возникают проблемы при использовании незашифрованных постоянных хранилищ.

8. Как указать persistence-label: загрузка с и без UEFI

Обратите внимание, что в опциях БИОСа имеются две опции для одной и той же флэшки: опция с UEFI и опция без него:

В зависимости от выбранного варианта будет чуть различаться меню загрузки. Если вы видите такое меню

то выберите Live USB Persistence и нажмите клавишу TAB. Затем допишите к нижней строке

persistence-label=work

Замените work на ярлык, имя, которое вы присвоили соответствующему постоянному хранилищу. Для продолжения загрузки нажмите ENTER.

Если вы увидите такое меню:

то выберите Live USB Persistence и нажмите клавишу e.

Затем допишите

persistence-label=work

как это показано на скриншоте. Когда готово, нажмите клавишу F10 для продолжения загрузки.

9. Самоуничтожение зашифрованного раздела Kali Linux

Разные бывают ситуации, особенно с «чувствительными» данными: иногда вместо того, чтобы диск открылся при вводе пароля, нам больше хотелось бы, чтобы диск навсегда стал недоступным. Это можно реализовать с зашифрованными разделами LUKS, в том числе с постоянными хранилищами.

Чтобы понять, как это работает, нужно немного разобраться в процессе шифрования. При создании зашифрованного раздела, генерируются случайные мастер-ключи. Без этих ключей невозможно расшифровать диск. Эти ключи хранятся в зашифрованном виде, и именно их мы расшифровываем, когда вводим пароль для доступа к диску. Эти ключи никак не связаны с паролем, а также с хранимыми данными. Т.е. можно выбрать одинаковый пароль, зашифровать им одинаковую информацию, но мастер-ключи будут всё равно разными. При одинаковых паролях для разных дисков, их мастер-ключи не будут взаимозаменяемыми. Т.е. мастер-ключи уникальные, не зависят от пароля, генерируются произвольно, без них невозможно расшифровать диск.

Этому можно придумать разные применения. Например, удалить мастер ключи перед транспортировкой ноутбука (любого носителя, зашифрованного LUKS). Из такого «окирпиченного» состояния никто, даже мы сами не сможем получить доступ к данным. Прибыв в безопасное место, мы можем восстановить мастер-ключи из резервной копии и вновь получить доступ к зашифрованной информации.

Относительно новый патч позволяет задать пароль самоуничтожения. Он не требует полного входа в систему – его можно ввести при начале загрузки Kali Linux (когда нужно вводить пароль для расшифровки диска), и мастер-ключи будут удалены. Опять же, если имеется резервная копия, то позже в безопасном месте можно восстановить доступ к данным.

Далее будет показано, как сделать резервную копию мастер-ключей, как зашифровать эту резервную копию, как установить пароль самоуничтожения и как восстановить доступ к данным, вернув мастер-ключи из бэкапа.

Посмотрим на мастер-ключи. У меня зашифрованным диском является /dev/sdb3, если у вас другой путь до зашифрованного раздела, то в последующих командах подставьте его вместо моего значения.

sudo cryptsetup luksDump /dev/sdb3

Скриншот:

Вывод в текстовом виде:

LUKS header information for /dev/sdb3

Version:       	1
Cipher name:   	aes
Cipher mode:   	xts-plain64
Hash spec:     	sha1
Payload offset:	4096
MK bits:       	256
MK digest:     	68 d5 c1 13 68 9c cf 4a c0 dc 12 d7 7e 32 b9 16 8e f0 14 6a 
MK salt:       	4f 55 31 a0 dc 1d ad 8c 99 63 88 8f f4 ac ee 19 
               	51 06 10 1a bc 20 e5 d9 4f 02 f5 18 a0 fd 4f 54 
MK iterations: 	110250
UUID:          	2411fcee-edd1-4e59-90d9-0aa551ab9d50

Key Slot 0: ENABLED
	Iterations:         	470587
	Salt:               	96 12 d4 4e cf 8a f4 fa 09 8f 15 e0 ce 8b bd 8e 
	                      	69 e5 29 fc 9c a7 a8 8b 2b 09 18 26 e5 56 61 89 
	Key material offset:	8
	AF stripes:            	4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Как вы можете видеть, включён слот с номером 0, а слоты с номерами от 1 по 7 не используются. Теперь добавим пароль самоуничтожения.

Примечание: патч для добавления функции самоуничтожения добавлен не во все системы. Как вы могли видеть по предыдущим скриншотам, я выполнял действия в Linux Mint. Но при попытке добавить пароль самоуничтожения, программа cryptsetup сообщила об ошибке «неизвестное действие». Это означает, что патч отсутствует. Он имеется в Kali Linux, поэтому последующие действия выполнены в этой системе:

sudo cryptsetup luksAddNuke /dev/sdb3

Будут выведены фразы:

Enter any existing passphrase:

Она означает «Введите пароль для расшифровки диска».

Далее вы увидите:

Enter new passphrase for key slot:
Verify passphrase:

Здесь дважды введите пароль самоуничтожения.

Ещё раз взглянем на мастер-ключи:

sudo cryptsetup luksDump /dev/sdb3

Скриншот вывода:

В текстовом виде:

LUKS header information for /dev/sdb3

Version:       	1
Cipher name:   	aes
Cipher mode:   	xts-plain64
Hash spec:     	sha1
Payload offset:	4096
MK bits:       	256
MK digest:     	68 d5 c1 13 68 9c cf 4a c0 dc 12 d7 7e 32 b9 16 8e f0 14 6a 
MK salt:       	4f 55 31 a0 dc 1d ad 8c 99 63 88 8f f4 ac ee 19 
               	51 06 10 1a bc 20 e5 d9 4f 02 f5 18 a0 fd 4f 54 
MK iterations: 	110250
UUID:          	2411fcee-edd1-4e59-90d9-0aa551ab9d50

Key Slot 0: ENABLED
	Iterations:         	470587
	Salt:               	96 12 d4 4e cf 8a f4 fa 09 8f 15 e0 ce 8b bd 8e 
	                      	69 e5 29 fc 9c a7 a8 8b 2b 09 18 26 e5 56 61 89 
	Key material offset:	8
	AF stripes:            	4000
Key Slot 1: ENABLED
	Iterations:         	2000000
	Salt:               	20 1e ff 25 04 09 0a b4 84 5c d2 38 cb dd 26 e1 
	                      	02 35 1b ac 2a a2 ab a1 2e 16 00 ad 1c 0f 50 b6 
	Key material offset:	264
	AF stripes:            	4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Обратите внимание, что кроме слота 0, который используется для пароля для расшифровки диска, теперь задействован слот 1, он используется для пароля самоуничтожения.

Сделаем резервную копию данных. Для этого используется опция luksHeaderBackup:

sudo cryptsetup luksHeaderBackup --header-backup-file luksheader.back /dev/sdb3

Посмотрим информацию о новом файле:

sudo file luksheader.back

Будет выведено примерно:

luksheader.back: LUKS encrypted file, ver 1 [aes, xts-plain64, sha1] UUID: 2411fcee-edd1-4e59-90d9-0aa551ab9d50

Теперь мы хотим зашифровать полученную резервную копию. Это можно сделать различными способами – далее показан пример с использованием openssl.

sudo openssl enc -aes-256-cbc -salt -in luksheader.back -out luksheader.back.enc

Отлично. Теперь у нас есть резервные копии заголовков. Для их хранения можно выбрать, например, USB носитель, расположенный в безопасном месте. А теперь давайте попробуем применить наш пароль самоуничтожения. При загрузке Kali вместо пароля для доступа к зашифрованному разделу введите пароль самоуничтожения. После этого зашифрованный раздел будет недоступным.

Вновь взглянем на заголовки LUKS:

sudo cryptsetup luksDump /dev/sdb3

Теперь все слоты, даже нулевой, не используются. Самоуничтожение отработало как и ожидалось. Для восстановления заголовка, копируем нашу резервную копию с USB носителя. Затем расшифровываем её:

sudo openssl enc -d -aes-256-cbc -in luksheader.back.enc -out luksheader.back

И возвращаем на место мастер-ключи:

sudo cryptsetup luksHeaderRestore --header-backup-file luksheader.back /dev/sdb3

Наши слоты восстановлены. Всё что нам нужно, это перезагрузиться и ввести обычный пароль LUKS и наша система вернулась к нам в своём исходном состоянии.

10. Заключение

Мы научились создавать загрузочные флэшки с Live системой Kali Linux, делать постоянные хранилища, в которых сохраняются системные настройки и пользовательские файлы, шифровать эти постоянные хранилища, работать с несколькими постоянными хранилищами, для использования разных профилей операционной системы, а также устанавливать пароль самоуничтожения зашифрованных дисков и восстанавливать мастер-ключи для «окирпиченных» носителей.

Дополнительную информацию о настройке БИОСа для загрузки с внешнего носителя вы найдёте в статье «Установка Kali Linux на флэшку или на внешний диск как полноценную ОС».

Вам также могут оказаться полезными статьи:

Рекомендуемые статьи:

20 комментариев на LIVE система Kali Linux на флэшке: полное руководство

  1. Сергей:

    Здраствуйте!
    При использовании флэшки usb 3.0 не сохраняется информация на зашифрованном разделе. При этом в самом процессе создания ошибок не наблюдается. При загрузке отрабатывает запрос пароля, но дальнейшая загрузка проходит в режи Лайв.

    • Alexey Alexey:

      У вас только одно постоянное хранилище? Если вы создали сразу несколько, то зашифрованное постоянное хранилище должно быть последним.

  2. Игорь:

    Здравствуйте! В лав системе полученной из kali-linux-xfce-2017.2-amd64.iso нигде в настройках нет  пункта "Region and Language".  Почему так могло получиться?

    • Alexey Alexey:

      В домашней директории создайте файл .i18n

      leafpad .i18n

      и скопируйте туда:

      export LANGUAGE=ru_RU.utf8
      export LANG=ru_RU.utf8
      export LC_ALL=ru_RU.utf8

      После перезагрузки должно быть на русском.

      Если это не сработает, то эти строки можно попробовать записать в файл ~/.bashrc

      • Игорь:

        Alexey, спасибо, про этот вариант я в курсе. Мне просто интересно стало почему в меню про reg… ничего не видать. Такая же фигня была когда я делал флэшку из kali-linux-lxde-rolling-i386.iso. Я и подумал может это у меня возрастное) не вижу чего-нибудь)

  3. Владимир:

    Через Винду с помощью Win32 Disk Imager не получается создать загрузочную флешку. После записи, казалось бы успешной, при попытке просмотреть файлы на флешке, выскакивает окно с просьбой отформатировать флешку. И загрузка с нее так же не увенчалась успехом. (Делал процедуру 2 раза)

  4. Аноним:

    А как же sudo перед командой dd?

    • Alexey Alexey:

      Foolproof: если скопировал бездумно, то не сработает. Если прочитал (вначале третьего раздела упоминается, что этой команде нужно sudo), то значит и прочитал что команду нужно изменить в соответствии с именами своих дисков.

  5. Аноним:

    Здравствуйте! Хелп ми!!!!!!!!!!!!!!!

    При шифровании, почему то изменились имена разделов, и имя флешки sdc3 у меня изменилось, а это имя присвоилось жесткому диску и он стал шифрованным. Как его вернуть в предний вид? не открывается даже при вводе пароля — просто исчезает из вида(((

  6. Филька:

    Здравствуйте. Получается, если я поставил целый linux, а не light, то создавать persistent не нужно, потому что сохранять будет и так? Или же все равно необходимо, потому и полная версия сохраняет только при перезагрузке?

  7. Alexey Alexey:

    Если вы установили Kali Linux как обычную систему (а не используете как LIVE), то создавать persistent не нужно.

    • Филька:

      Спасибо большое, уже проверил))) Пару файлов загрузил, настройки потыкал и перезагрузил)

  8. dx2-killer:

    Ребят а ошибка

    Command failed with code 22

    что означает ?

  9. Павел:

    Ни через Винду, ни через Mac, ни через Linux не удалось заставить сохранять данные в раздел persistence. Установка дополнительных пакетов или изменение темы оформления не сохраняются. Не понимаю, что и где идёт не так.

  10. linuxoidfluxion:

    Спасибо — Хороший сайт!

  11. Alex:

    Добрый день — создал все по инструкции — сделал зашифрованный раздел

    после стал устанавливать настройки для privoxy с целью кинуть весь трафик через тор

    в итоге при изменении файла коннфига система пишет что не возможно это сделать не в корневой директории /etc/ ни в persistane/etc/ раздел шифрованный создан один

    • Alexey Alexey:

      Напишите дословно (как есть) — что пишет система?

      • Alex:

        если открываешь файл конфиг находящийся в папке /etc/privoxy/config — то он только для чтения и любые изменения в нем делать нельзя — пишет ошибку при сохранении Can't open file to write (через разный редакторы текста)

        а если заходишь под рутом или своим аккаунтом с админ правами то после комманды leafpad /etc/privoxy/config вместо открытия файла выдает 

        Warring: noroot option is not aviable

        ----

        ----

        ---

        leafpad: cannot open display:

         

        Parent is shutting down, bye…

  12. Unknown:

    Приветствую, почему вы создаёте новый логический раздел в файловой системе ext3 а не ext4?

    • Alexey Alexey:

      Хмммм… Видимо, вот отсюда это пошло: https://docs.kali.org/downloading/kali-linux-live-usb-persistence

      Почему они выбрали именно ext3 для флешек, я не знаю. Можно предположить, что из-за накладных расходов.

      Например, вот здесь показано, что свежий, только что отформатированный раздел ext4 с резервированием под рут пространством установленным на 0 сразу занимает 27G из 1.8T! То есть ещё не записали ни одного файла, а 27 Гигабайт УЖЕ ушло на накладные расходы файловой системы. В тех же условиях ext3 использует 196M.

      Может быть дело в чём-то ещё. Например, если я вручную размечаю диски под установку Linux, то для boot раздела я выбираю ext2, поскольку она быстрее, и журналирование там едва ли нужно. Под основные разделы, конечно, выбираю ext4 — что на флешках, что на внутренних дисках. Здесь же создаётся раздел для хранения разницы между файлами, которые невозможно изменить, и новыми данными. Возможно, есть какой-то смысл использовать ext3.

      В общем, ссылку на первоначальную инструкцию я дал, а точной причины я не знаю — можете попробовать спросить у них на форуме.

       

      П.с.: почитал там комментарии, в них говорят, что накладные расходы важны если вы создаёте маленькие тома, такие как зашифрованные контейнеры для чувствительных документов, в которых вы не собираетесь устанавливать ПО или выполнять операции от root — видимо, этим же руководствовались авторы инструкции.

      Там правда на это отвечают, что в этом случае лучше использовать -m 0 и накладные расходы ext4 составят только 1.5%.

Добавить комментарий

Ваш e-mail не будет опубликован.