通常、簡単にする必要があるノートブックにKaliをインストールしようとしています。ただし、この特定のデバイスでは、パーティションの変更をディスクに書き込むときに何らかの理由でKaliインストーラでエラーが発生します。以前は、ドライブを手動で分割してこの問題を解決することができましたfdisk
。カーリーは素晴らしい試合を繰り広げました。ただし、ディスク暗号化が不足しています。そのため、ドライブを消去し、LUKS暗号化を使用してKaliを手動で分割して構成し始めました。
これについての記事を見つけ、いくつかの偏差があれば従うことができました。
https://devconnected.com/how-to-encrypt-root-filesystem-on-linux/
私が決めたパーティションスキームは次のとおりです。
Disk /dev/sda: 465.76 GiB, 500107862016 bytes, 976773168 sectors
Disk model: WDC WD5000LPVX-7
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: gpt
Disk identifier: C6EB1185-05CF-4E8D-ABAC-1376C75628F8
Device Start End Sectors Size Type
/dev/sda1 2048 1953791 1951744 953M Linux filesystem
/dev/sda2 1953792 3907583 1953792 954M EFI System
/dev/sda3 3907584 976773119 972865536 463.9G Linux filesystem
sda1
as /boot
(従来のBIOS起動のために必要)をルート暗号化ファイルシステムとしてsda2
使用します/boot/efi
。sda3
このシナリオは暗号化されていないKaliインストールで機能するため、LUKSを設定するだけです。
cryptsetup
記事で詳しく説明されているように使用すると、次のものがあります。sda
$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 465.8G 0 disk
├─sda1 8:1 0 953M 0 part
├─sda2 8:2 0 954M 0 part
└─sda3 8:3 0 463.9G 0 part
└─crypto 254:0 0 463.9G 0 crypt
├─cryptVG-swap 254:1 0 2G 0 lvm
└─cryptVG-root 254:2 0 461.9G 0 lvm
私はノートパソコンのハードドライブをセットアップするためにライブUSBでKaliを実行しています。メディアファイルをライブで実行できず、rsync
OSが実際の(非ライブ)インストールのように動作することができなかったため、Kaliのインストーラを使用してハードドライブのようにインストールをUSBに記録しました(インストールプログラムが機能する理由は明らかです。しない)。 Fineはパーティション)をUSBに書き込みますが、私のディスクには書き込みませんが、w / e)。その後、両方のファイルをマウントし、USBのルートファイルシステムを暗号化されたディスクに同期させることができました。魔法のようです。
その部分を少し変更した後、大きな問題なしに詳細にGrubを再インストールすることもできました。デフォルトでは、sudoエラーを避けるためにchrootの前に--rbind
マウントするときに使用し、/dev
chrootの前にprocをマウント/バインドする必要があります。 chrootが成功した後もsudoを実行するたびにホスト名「kali」を解決できないというエラーが発生し続けますが、実行中のコマンドには影響しないようで無視します。
私のグラップ設定は次のようになりました。
UUID
$ lsblk -f
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINTS
sda
├─sda1
│ vfat FAT32 9080-831D
├─sda2
│ vfat FAT32 345D-5BB8
└─sda3
crypto 2 f0b2bee7-9566-4178-9a3a-6ffee87482df
└─crypto
LVM2_m LVM2 6t1L5r-GdTD-Fda4-A3D7-OjMI-DiI9-mKM76J
├─cryptVG-swap
│ swap 1 9d7471b5-cd00-477b-a599-48517194122c
└─cryptVG-root
ext4 1.0 740ca216-99a9-46ee-a2c2-fa2dbde2ccb7 417.1G 3% /mnt
/etc/fstab
$ cat /mnt/etc/fstab
# <file system> <mount point> <type> <options> <dump> <pass>
# root
UUID=740ca216-99a9-46ee-a2c2-fa2dbde2ccb7 / ext4 errors=remount-ro 0 1
# efi
UUID=345D-5BB8 /boot/efi vfat umask=0077 0 1
# swap
UUID=9d7471b5-cd00-477b-a599-48517194122c none swap sw 0 0
/etc/crypttab
$ cat /mnt/etc/crypttab
# <target name> <source device> <key file> <options>
crypt UUID=f0b2bee7-9566-4178-9a3a-6ffee87482df none luks
これらの構成に基づいて〜らしい通常はOSで起動できるはずのようです。私が知っている限り、私のUUIDは正確で、デバイスのロックを解除するためにパスワードを求めるプロンプトが表示されているので、grubの手順1が正しくインストールされました。ただし、/dev/sda3
パスワードでロックを解除できますが、ようこそ画面cryptsetup luksOpen /dev/sda3 crypto
で同じパスワードを使用すると、誤ったパスワードエラーが発生します。
始めてsda
みる
Enter passphrase for hd0,gpt3 (f0b2bee7-9566-4178-9a3a-6ffee87482df):
正しいパスワードを入力するとすぐに印刷されます。
error: Invalid passphrase
error: no such cryptodisk found
error: disk `lvmid/kJKtcZ-eQPE-zpEE-r5hz-MWlz-WdzV-hg2lMF/GAVDs1-caOS-pBlM-bQsb-MDyN-2LdM-nyQveG' not found
grub rescue>
GrubではLUKSドライブのロックを解除できませんが、cryptsetupではロックを解除できるのはなぜですか? grubが機能するように変更するにはどうすればよいですか?
私はこれが技術的にXYの問題であることを知っていますが、他の誰も私の問題を経験していないようです。重要ではないと思います。また、グラブについてもっと知りたいです。
編集:luksダンプ情報
$ sudo cryptsetup luksDump /dev/sda3
LUKS header information
Version: 2
Epoch: 3
Metadata area: 16384 [bytes]
Keyslots area: 16744448 [bytes]
UUID: f0b2bee7-9566-4178-9a3a-6ffee87482df
Label: (no label)
Subsystem: (no subsystem)
Flags: (no flags)
Data segments:
0: crypt
offset: 16777216 [bytes]
length: (whole device)
cipher: aes-xts-plain64
sector: 4096 [bytes]
Keyslots:
0: luks2
Key: 512 bits
Priority: normal
Cipher: aes-xts-plain64
Cipher key: 512 bits
PBKDF: argon2id
Time cost: 4
Memory: 1048576
Threads: 4
Salt: 73 ... 12
AF stripes: 4000
AF hash: sha256
Area offset:32768 [bytes]
Area length:258048 [bytes]
Digest ID: 0
Tokens:
Digests:
0: pbkdf2
Hash: sha256
Iterations: 77101
Salt: c2 ... 80
Digest: c7 ... 43