Truecrypt: Unterschied zwischen den Versionen
Aus Alexander's Wiki
| Admin (Diskussion | Beiträge) K | Admin (Diskussion | Beiträge)  K | ||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| = Erkennen von Truecrypt Volumen = | |||
| Das Programm TCHunt kann Truecrypt Volumen erkennen. | |||
| == TCHunt unter Ubuntu == | |||
| <source lang="bash" enclose="div"> | |||
| sudo apt-get install git build-essential libboost-{filesystem,system,date-time,thread}-dev libxinerama-dev libfltk1.3-dev | |||
| git clone https://github.com/stephenjudge/TCHunt.git | |||
| cd TCHunt | |||
| g++ -Os  `fltk-config --cxxflags` TCHunt.cpp `fltk-config --ldstaticflags` -lboost_system -lboost_filesystem -otchunt | |||
| </source> | |||
| = Truecrypt unter Linux = | = Truecrypt unter Linux = | ||
| ;Anzeigen von bereit gemounteten Truecrypt-Volumen | ;Anzeigen von bereit gemounteten Truecrypt-Volumen | ||
| <source lang="bash"> | <source lang="bash" enclose="div"> | ||
| > sudo truecrypt -l | > sudo truecrypt -l | ||
| Zeile 10: | Zeile 24: | ||
| ;Einhängen von Truecrypt-Laufwerken | ;Einhängen von Truecrypt-Laufwerken | ||
| <source lang="bash"> | <source lang="bash" enclose="div"> | ||
| 1: sudo truecrypt /dev/sdX                              #Die einfachste Variante | 1: sudo truecrypt /dev/sdX                              #Die einfachste Variante | ||
| 2: sudo truecrypt /dev/sdX -p 'Das ist lang und geheim' #Die faule und gefährliche Variante | 2: sudo truecrypt /dev/sdX -p 'Das ist lang und geheim' #Die faule und gefährliche Variante | ||
| Zeile 17: | Zeile 31: | ||
| Das kann evtl. dazu führen, dass die Rechte nicht richtig gesetzt sind und man muss manuell per ''mount'' korrigieren. | Das kann evtl. dazu führen, dass die Rechte nicht richtig gesetzt sind und man muss manuell per ''mount'' korrigieren. | ||
| <source lang="bash"> | <source lang="bash" enclose="div"> | ||
| sudo umount /media/trucrypt2 | sudo umount /media/trucrypt2 | ||
| sudo mount /dev/mapper/truecrypt2 /media/truecrypt2/ -o umask=0000 | sudo mount /dev/mapper/truecrypt2 /media/truecrypt2/ -o umask=0000 | ||
| Zeile 25: | Zeile 39: | ||
| ;Aushängen von Truecrypt-Laufwerken | ;Aushängen von Truecrypt-Laufwerken | ||
| Auch, wenn das nach dem Neustart sowieso passiert ist, kann man ein Truecrypt-Lauferk mit folgendem Befehl manuell aushängen: | Auch, wenn das nach dem Neustart sowieso passiert ist, kann man ein Truecrypt-Lauferk mit folgendem Befehl manuell aushängen: | ||
| <source lang="bash"> | <source lang="bash" enclose="div"> | ||
| sudo truecrypt -d /dev/sdX | sudo truecrypt -d /dev/sdX | ||
| </source> | </source> | ||
| Zeile 31: | Zeile 45: | ||
| ; Ein noch nicht fertiges Hilfsskript | ; Ein noch nicht fertiges Hilfsskript | ||
| <source lang="bash"> | <source lang="bash" enclose="div"> | ||
| #!/bin/bash | #!/bin/bash | ||
| read -s -p "Truecrypt Passwort? " answer | read -s -p "Truecrypt Passwort? " answer | ||
Aktuelle Version vom 12. Februar 2016, 09:10 Uhr
Erkennen von Truecrypt Volumen
Das Programm TCHunt kann Truecrypt Volumen erkennen.
TCHunt unter Ubuntu
sudo apt-get install git build-essential libboost-{filesystem,system,date-time,thread}-dev libxinerama-dev libfltk1.3-dev
git clone https://github.com/stephenjudge/TCHunt.git
cd TCHunt
g++ -Os  `fltk-config --cxxflags` TCHunt.cpp `fltk-config --ldstaticflags` -lboost_system -lboost_filesystem -otchunt
Truecrypt unter Linux
- Anzeigen von bereit gemounteten Truecrypt-Volumen
> sudo truecrypt -l
1: /dev/sdf3 /dev/mapper/truecrypt1 /media/truecrypt1
2: /dev/sdg /dev/mapper/truecrypt2 -
- Einhängen von Truecrypt-Laufwerken
1: sudo truecrypt /dev/sdX                              #Die einfachste Variante
2: sudo truecrypt /dev/sdX -p 'Das ist lang und geheim' #Die faule und gefährliche Variante
3: sudo truecrypt /dev/sdb --fs-options=rw,uid=1000,umask=0000 -p 'Immernoch geheim'
Das kann evtl. dazu führen, dass die Rechte nicht richtig gesetzt sind und man muss manuell per mount korrigieren.
sudo umount /media/trucrypt2
sudo mount /dev/mapper/truecrypt2 /media/truecrypt2/ -o umask=0000
- Aushängen von Truecrypt-Laufwerken
Auch, wenn das nach dem Neustart sowieso passiert ist, kann man ein Truecrypt-Lauferk mit folgendem Befehl manuell aushängen:
sudo truecrypt -d /dev/sdX
- Ein noch nicht fertiges Hilfsskript
#!/bin/bash
read -s -p "Truecrypt Passwort? " answer
echo $answer
truecrypt /dev/sdb --fs-options=rw,uid=1000,umask=0000 --password='$answer'
unset HISTFILE && exit

