HACKER ANGELWHITE GALC

martes, 9 de marzo de 2021

CÓMO RASTREAR LA IP DE UN CORREO ELECTRÓNICO EN OUTLOOK Y GMAIL

 Rastrea y conoce la dirección IP de un correo electrónico en Gmail, Hotmail y Outlook con este sencillo truco.





A la hora de conocer el origen de un correo electrónico, existen varias formas que nos permiten conocer con mayor o menor exactitud la procedencia del mismo. El primer paso consiste precisamente en revisar el dominio que acompaña a la dirección de correo: @amazon.es, @google.com, @gmail.com. La forma más útil de destripar la procedencia de un correo se basa, sin embargo en rastrear la IP desde GmailOutlook o Hotmail.


https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsvehpOBU5l65foPX8FSRsD6k2HRsyL6HF1t0X9k_29S1C5w5UgwkU3dqkUlqjURg3-Z0RlfZjYTZ12BEGlsBNLayi8srawTXLIEGG9EK-N9xnuOjHVkU07JLTTuOZzcDNMpr-fJIWMFwoYd8YkMczXaPLjp9Rj1-kygGxNtlNPITqk9fAiqC3QLa-BIjvjw21T5E3x8CbqgXDrUJnelVnh4hpLP1lo8DzsU5P8foY9x-T5FWIZLO3xPwkZDY3A66Euxkl7CcRN_802VbgcFUplk8eZ1j5-OMYL_7NxHcLFgqw5B-NvxHFyn6Rg1dgwTfQ&sai=AMfl-YSQ5CZQ_LuoVNAPoyDe1Kfw9xlzygdkMfZ6uPQ4sr8ilqrV4JUA_xy3zGc40qS2Odilgp_XtGYunn9UQ1CE5UMiJA1Nc4PinRl3ajrCFX2-Q0X_bYxLUyemxWxTJQMiU97D&sig=Cg0Ar


Ya sea para ver si un correo es falso o para ver si alguien quiere hacerse con nuestros datos suplantando la identidad de una empresa con técnicas como el phising, el proceso a seguir es bastante sencillo, y en esta ocasión veremos cómo proceder en cada caso. Para ambos casos tendremos que recurrir a la versión web de Gmail y Outlook.

ASÍ PUEDES RASTREAR LA DIRECCIÓN IP DE UN CORREO EN ELECTRÓNICO EN GMAIL

Conocer la dirección IP de un correo recibido en Gmail es realmente sencillo. El primer paso será, como no podría ser de otra forma, acceder al correo en cuestión. Una vez dentro, pulsaremos sobre los tres puntos de Opciones y seleccionaremos la opción Mostrar original.

rastrear ip gmail outlook hotmail 1


Dentro de la nueva pestaña que se habilitará podremos ver el código fuente del correo que queremos rastrear. Para dar con la IP del remitente tendremos que buscar la siguiente cadena de texto pulsando la combinación de teclas Control + F (Command + F si estamos en Mac o Linux) al mismo tiempo:

  • x-originating-ip

Junto con este apartado podremos ver la dirección IP del remitente original. En ocasiones la dirección IP es localizable a través del campo «sender IP».

rastrear ip gmail outlook hotmail 2

Si el código fuente del correo carece de estas dos cadenas de texto, es probable que se haya usado un cliente de encriptación externo o bien un servicio anónimo para ocultar la identidad del mismo.

CÓMO SABER UNA DIRECCIÓN IP EN OUTLOOK O HOTMAIL

Si optamos por el servicio de correo de Microsoft, la forma de proceder es prácticamente idéntica a la que acabamos de ver con Gmail. La única diferencia es que tendremos que seleccionar la opción Ver origen del mensaje dentro de las opciones del correo que queremos localizar y rastrear.

rastrear ip gmail outlook hotmail 3

Tras pulsar sobre esta opción, se abrirá una ventana similar a la de Gmail. Dentro de esta ventana tendremos que buscar el siguiente campo de texto mediante la combinación de teclas Control + F:

  • sender IP

Seguido de esta cadena de texto podremos ver la dirección IP completa del remitente, tal y como podemos ver en la captura inferior.

rastrear ip gmail outlook hotmail 6

Si el código carece de esta cadena de texto podemos valernos de la cadena «x-originating-ip» para hallar la dirección original.

YA TENGO LA IP, ¿CÓMO PUEDO LOCALIZARLA EN UN MAPA?

Para localizar y ubicar una IP dentro de un mapa podemos valernos de multitud de sitios web. Páginas como GeoIPView o What is my IP, por ejemplo, serán suficiente para localizar cualquier dirección IP. Bastará con pegar la dirección en cuestión dentro del cuadro de texto para encontrar la ubicación más o menos exacta del remitente.

rastrear ip gmail outlook hotmail 5

¿Servirá esto para encontrar la ubicación real del responsable? Lo cierto es que no. La mayoría de páginas suelen ofrecer una información aproximada de la ubicación de las diferentes direcciones. A esto se le suma que empresas como Movistar hacen uso de IP públicas dinámicas, por no mencionar el uso de aplicaciones VPN para elegir direcciones IP de otros países. Esto se traduce en que la ubicación de la IP puede no corresponderse con la posición original del remitente, sino con una posición simulada.




martes, 2 de marzo de 2021

Cómo instalar y ver el estado de la red con EtherApe

Cómo instalar y ver el estado de la red con EtherApe en Ubuntu

En este tutorial verás cómo instalar y usar etherape en Ubuntu 16.04. Así podremos hacer seguimiento al estado de nuestra red de manera gráfica.


Escrito por jul 08 2016 11:00 ubuntu

Una de las formas más interesantes que como administradores o usuarios de un sistema tenemos es poder ver gráficamente lo que acontece con nuestro sistema en cualquier aspecto (memoria, discos, espacio, red, etc) y para ayudarnos con esa tarea tenemos EtherApe.

 

EtherApe es una interfaz que nos permite hacer seguimiento al estado de nuestra red de manera gráfica e intuitiva y permite ver el estado de los protocolos IP y TCP en tiempo real. EtherApe cuenta con una gama de colores para representar los diversos protocolos y así mismo es compatible con Ethernet, dispositivos WLAN, RDSI y diferentes formatos de encapsulación de paquetes.

 

Características EtherApe
  • El tráfico de red es desplegado de manera gráfica.
  • Podemos ver el tráfico de red tanto interno como externo o entre puertos TCP.
  • Los colores representan los protocolos más usados en el momento.
  • Podemos seleccionar que protocolos visualizar.
  • Los datos a representar pueden ser capturados directamente o usando un archivo tcpdump.
  • Soporta diversos tipos de paquetes como VLAN, IP, IPv6, UDP, TCP, NETBIOS, DOMAIN, FTP, HTTP, SNMP, TELNET, entre otros.
  • Etherape cuenta con la opción resumen de diálogo la cual nos muestra las estadísticas globales de tráfico de un protocolo.
  • Los resultados pueden ser exportados a archivos XML.
  • Podemos organizar los nodos en columnas, entre otras características.

 

Si deseamos conocer más acerca de EtherApe podemos consultar su página oficial. A continuación vamos a analizar cómo instalamos EtherApe en un entorno Ubuntu 16.04 LTS. Como bien sabemos es importante antes de instalar alguna aplicación o herramienta actualizar nuestro sistema usando el comando:

sudo apt-get update
Una vez hemos actualizado nuestro sistema podemos empezar la instalación.

 

 

1. Cómo instalar EtherApe en Ubuntu 16.04


Para instalar EtherApe en nuestro equipo debemos ejecutar el siguiente comando:
sudo apt-get install etherape
Veremos que comienza el proceso de descarga e instalación de los paquetes necesarios.

 

etherape.jpg

 

 

2. Cómo arrancar etherape en Ubuntu 16.04


Una vez que todos los paquetes han sido descargados e instalados vamos a proceder con el inicio de EtherApe usando el siguiente comando:
sudo etherape
Si lo deseamos ejecutar desde la terminal o bien podemos ubicar la herramienta EtherApe dentro del conjunto de aplicaciones en el entorno gráfico de Ubuntu. Podremos ver el entorno de EtherApe en acción:

 

 

Como podemos notar cada protocolo tiene su color respectivo para que podamos identificarlos en la herramienta EtherApe. Si desplegamos el menú ver y elegimos Protocolos podemos notar cada protocolo con su respectivo color para ser identificado en la herramienta y de la misma manera observar detalladamente el puerto saliente, el tráfico en tiempo real (Inst Traffic), el tráfico total (Accum Traffic), y el tamaño aproximado de cada transferencia.

 

etherape3.jpg

 

Si desplegamos el menú Captura y elegir la opción que deseemos visualizar, podemos elegir el protocolo IP o el TCP y de la misma manera seleccionar la interfaz deseada (eth, any, etc).

 

 

En la parte superior podemos seleccionar el icono:

 

iconoNodos.png

 

Para poder visualizar las direcciones a las cuales nos hemos conectado.

 

etherape5.jpg

 

Podemos personalizar de la manera deseada EtherApe usando la opción Preferencias, bien sea desde el menú Archivo / Preferencias o pulsando el ícono:

 

iconoPref.png

 

Y desde allí podemos editar los colores de cada protocolo según deseemos, elegir el tamaño, determinar que protocolos representar, el modo de ajuste, filtros de captura, etc.

 

etherape6.jpg

 

La ventaja de obtener colores para cada protocolo es que nos permite determinar en qué punto de la red existe alguna falla o prevenir un error en nuestra infraestructura de red.

 

 

3. Cómo leer archivos tcpdump en etherape


Como mencionamos anteriormente EtherApe tiene la capacidad de leer archivos tcpdump, para ello podemos ejecutar el siguiente comando en la terminal de Ubuntu:
sudo tcpdump -n -w dump_file
Podemos ver que inicia el proceso de creación del archivo tomando los parámetros de la red del equipo.

 

etherape7.jpg

 

Si deseamos podemos detener el proceso de creación combinando las teclas:

 

 

Ctrl + C

 

 

Una vez el archivo sea creado podremos abrirlo y ver los paquetes en tiempo real durante el proceso de tcpdump.
Si por algún motivo deseamos gestionar un servidor remoto podemos usar el siguiente comando, recordemos que debemos tener privilegios root en el desatino:

ssh remote server_ip -l root /usr/sbin/tcpdump -n -w | /usr/sbin/etherape -m ip -r
Allí el Sistema solicitará la contraseña de root y una vez sea correctamente ingresada podemos iniciar el proceso con EtherApe.

 

Como hemos podido observar EtherApe es sencilla de usar y nos permite validar en tiempo real todos los protocolos que estamos usando en la red, tanto saliente como entrante, y desde allí poder ejecutar un análisis detallado del comportamiento de la misma y conservar un óptimo funcionamiento de ella.

 

viernes, 29 de enero de 2021

Zphisher

Zphisher: Herramienta de phishing automatizada 

Zphisher es una forma mejorada de Shellphish. El código fuente principal es de Shellphish, pero no está copiado completamente.

Se ha actualizado y borrado los archivos innecesarios. Zphisher tiene 37 plantillas de página de phishing; incluyendo Facebook, Twitter y Paypal. También tiene 4 herramientas de reenvío de puertos.

Se destaca por las siguientes características:

  • ¡Últimas páginas de inicio de sesión!
  • ¡Nueva página de seguidor automático de Instagram !
  • ¡Se corrigieron todos los tipos de errores!
  • ¡Útil para principiantes!


Instalar Zphisher

Esto es tan sencillo como ejecutar algunos comandos.

Primero, actualizamos el sistema e instalamos las herramientas requeridas (GIT, PHP, OpenSSH, cURL):

apt update
apt install git php openssh curl -y

Clonamos desde el repositorio de GitHub y damos permiso de ejecución con el comando chmod:

git clone https://github.com/htr-tech/zphisher 
cd zphisher 
chmod +x zphisher.sh
Instalar Zphisher
Instalar Zphisher

Entonces, ejecutamos el programa de Bash:

bash zphisher.sh
Interfaz de Zphisher
Interfaz de Zphisher

También puedes utilizar un único comando:

apt update && apt install git php curl openssh -y && git clone https://github.com/htr-tech/zphisher && cd zphisher && chmod +x zphisher.sh && bash zphisher.sh
Usar Zphisher

 

martes, 26 de enero de 2021

Gray Fish: Páginas de Phishing Totalmente Indetectables

 Gray Fish proporciona páginas de phishing totalmente indetectables. ¿Estás aburrido de que un enlace sea bloqueado por Facebook u otros sitios? ¿Tu proveedor de alojamiento suspende tu cuenta (por ejemplo, 000webhost)? No pierdas la esperanza. Prueba con Gray Fish. Los hackers son 10 veces más inteligentes que los simples programadores. Pero no te dicen todo. Antes de usarlo, asegúrate de leer todos los artículos para evitar cualquier problema.

 

 

Características

  • Totalmente indetectable (significa que el enlace no se bloqueará + el proveedor de alojamiento no suspenderá su cuenta).
  • Casi, todas las plantillas están por debajo de los 20KBs lo que ayuda a cargar las páginas web rápidamente.
  • Las imágenes están codificadas en base64 para evitar enlaces externos + internos.
  • Los códigos están altamente comprimidos. Los códigos adicionales han sido eliminados.
  • El formulario de acceso no puede ser evitado hasta que todas las entradas hayan sido llenadas por una víctima.
  • Enlace con vista previa personalizada (imagen + título + descripción) cuando se comparte en cualquier página web.
  • Se ha creado un panel de inicio de sesión de administrador para los tontos absolutos.

Cómo Usar

Descarga los archivos del proyecto. En Linux, ejecuta el siguiente comando:

git clone https://github.com/graysuit/grayfish.git
Clonar Gray Fish
 

  • Sube todos los archivos a cualquier web hosting que te guste
  • Ingresa tu nombre de usuario y contraseña (El usuario y contraseña por defecto es fish)
  • Selecciona cualquier enlace de phishing
  • Acorta el enlace si quieres
  • Envía el enlace a la víctima

 

Nota

El nombre de usuario/contraseña se mostrará en el panel de administración

 

Sitios/plantillas de Phishing disponibles

  1. Dropbox
  2. Facebook_desktop_homepage
  3. Facebook_desktop_static
  4. Facebook_mobile + 2FA
  5. Facebook_mobile_fake_security
  6. Github
  7. Garena Free Fire
  8. Instagram
  9. Linkedin
  10. Microsoft
  11. Netflix
  12. Protonmail
  13. Snapchat
  14. Tumblr
  15. Messenger
  16. Twitter_desktop
  17. WordPress
  18. Yahoo

 

Ejemplo de Uso

A pesar de indicar que tu hosting no será bloqueado, hay que tener cuidado. Incluso muchos alojamientos web no aceptan este tipo de contenido. Por ello, la prueba fue realizada a nivel local.

Entonces, copiamos los archivos descargados a la carpeta /var/www/html e iniciamos apache.

cd /grayfish
sudo cp -r * /var/www/html
cd /var/www/html
sudo chmod -R 777 ./
service apache2 start
Phishing en servidor local
Phishing en servidor local

Una vez dado los permisos necesarios (dentro de la carpeta de servidor) e iniciar apache, accedemos al sitio web, en este ejemplo, localhost. (puedes escribir localhost en tu navegador y presionar la tecla Intro, O, ir a la dirección web con la IP 127.0.0.1)

Localhost de phishing con grayfish
Localhost de phishing con grayfish

Colocamos las credenciales por defecto (fish) e ingresaremos al panel de GrayFish.

Panel de Phishing de GrayFish
Panel de Phishing de GrayFish

A partir de aquí, la ingeniería aplicada nace en tus ideas de persuasión. Al ser un ejemplo sencillo, simplemente abrí la URL con la página a “engañar“. Elegí Netflix como se muestra en la siguiente pantalla:

Phishing Netflix con GrayFish
Phishing Netflix con GrayFish

Finalmente, las credenciales capturas se muestran en el panel principal y/o se guardan en el archivo de texto password.txt dentro de la carpeta /Gray fish/victims.

Passwords guardadas por Gray fish
Passwords guardadas por Gray fish

 

martes, 21 de julio de 2020

[Privacidad y Anonimato] Cifrando correos con enigmail

CIFRANDO CORREOS CON ENIGMAIL
Buenas !
Tengo la intención de que esta sea la primera de una serie de entradas que intentaré sacar de manera periódica sobre privacidad y anonimato. Para empezar serán cosas bastante sencillas, pero que muchos de nosotros no practicamos lo suficiente, como cifrado de mail, de archivos o canales de comunicación seguros, para después ver un poco de TOR e I2P.

Lo primero de todo será hacernos con un correo. Como las entradas son sobre privacidad y anonimatos, buscaremos uno que respete nuestros derechos. Para ello, entre otras cosas, nos fijaremos en el lugar donde se encuentran sus servidores, para ver cuál es su jurisdicción, si permiten el uso de canales encriptados (IMAP,POP3, o SMTP sobre SSL) o que política mantienen ante peticiones de información.  Dejo una imagen de una lista que podéis encontrar en https://victorhck.gitlab.io/privacytools-es/ pero hay muchos más, realizad vuestras propias comparativas! Otro sitio con una comparativa interesante es: https://thatoneprivacysite.net/email-section/ Algunos como protonmail no permiten, por ahora, el uso de un cliente de correo.
Cifrando correos con enigmail 1
Doy por hecho que cualquier persona mínimamente interesada en la privacidad o en la seguridad informática cuenta con un sistema GNU/Linux, en independencia de la distribución que sea. Lo siguiente será instalar tanto un cliente de correo como una extensión llamada Enigmail, que nos permite “Cifrado y autenticación de mensajes mediante OpenPGP.” Como cliente de correos utilizaré Thunderbird por ser uno de los más extendidos y venir por defecto en muchas distribuciones, además de tener una serie de características interesantes.
        Apt-get install thunderbird enigmail

Para iniciar utilizaremos el comando thunderbird -P.  Si alguien se pregunta qué es esto de -P recordar que contamos con grandes aliados, y uno de ellos es -–help.
Cifrando correos con enigmail 2
El uso de perfiles es recomendable para no terminar mezclando cosas. Podéis tener un perfil para el trabajo, otra persona, y otra para cosas de seguridad. En Internet podéis tener tantas identidades como vosotros queráis.
Una vez creado el perfil, nos permitirá crear una cuenta de correo. En nuestro caso pasaremos del tema y utilizaremos una cuenta de mail ya existente
 Cifrando correos con enigmail 3
A continuación ponemos nuestro nombre, dirección y contraseña
 Cifrando correos con enigmail 4
Una vez introducido, puede que reconozca y configure todo lo que necesita para vuestro proveedor de correo, como es mi caso:
Cifrando correos con enigmail 5
O puede que no, o queramos modificar algo, en cuyo caso iremos a Manual config. Los valores soportados podéis encontrarlos en la web de vuestro cliente de correo.
Cifrando correos con enigmail 6

Con eso tendremos configurada nuestra cuenta de correo. Ahora vamos con Enigmail. Para configurarlo utilizaremos el asistente, que se encuentra dentro del menú de Thunderbird, Enigmail, Asistente de configuración.
Cifrando correos con enigmail 7
Crearemos un par de claves, recordar que OpenPGP funciona mediante el uso de Criptografía asimétrica. En la sección del foro de criptografía podéis encontrar información y una serie de vídeos explicativos, así como en la biblioteca virtual.
Cifrando correos con enigmail 8
Nos pedirá introducir una contraseña para proteger la clave privada. Recordar que gran parte de la seguridad informática son una buenas practicas, y una de ellas es tener contraseñas distintas para cada servicio y cambiarlas de manera periódica.
Cifrando correos con enigmail 9
Una vez establecidas se procederá a crear el par de claves nos dará la posibilidad de crear un certificado de revocación. Mi recomendación es hacerlo, ya que en alguna ocasiones puede perderse la clave. No debería pasar, pero…bueno, no quiero hablar más del tema XD.
Cifrando correos con enigmail 10
Con esto ya podríamos firmar nuestros correos, pero para cifrarlos necesitaremos la clave pública de la otra persona. Para esto existen muchas opciones, como pueden ser enviarla por mail o subirla a un servidor de claves. Utilizaremos esta última opción. Iremos al administrador de claves, click derecho en nuestra clave, y subir a un servidor de claves.
 Cifrando correos con enigmail 11
También podemos buscar, ya sea por mail, nombre o identificador. Una buenas práctica es utilizar el identificador en vuestros perfiles, para dar a conocer que utilizáis PGP y puedan encontrarla de una manera rápida.

Espero que el post resulte de utilidad! Para el próximo utilizaremos Veracrypt para guardar nuestras claves y certificados.
Y como ya tenéis todos mis datos, podéis probarlo enviándome un mail cifrado!
 Saludos!

cifrar correos

Mailvelope es una extensión gratuita que permite cifrar con PGP usando los servicios de Gmail, Yahoo, Outlook y otros. El proceso para usarlo no es complicado pero es útil entender algunos conceptos.

PGP es un programa que sirve para proteger contenido distribuido a través de internet mediante el uso de criptografía, y para Mailvelope utiliza criptografía asimétrica o de clave pública.

Qué es la criptografía de clave pública

Cuando hablamos de cifrar, se supone que quien envía y quien recibe el mensaje comparten una clave para cifrar y descifrar. Este es el método tradicional, que es el simétrico: ambos extremos conocen esa clave ( shared key), -como la del wifi- y esa es la que se usa. El problema de este método es que ambos extremos tienen que pasarse la clave en algún momento, con las complicaciones que eso supone (pasar por canales separados y asegurarse de que nadie la sabe).

Por eso se buscaron métodos alternativos y así surgió el cifrado de clave pública, que consiste en que una persona genera dos claves, una privada y una pública. La pública es, como su nombre lo indica, pública. De hecho debe ser publicada para que cualquiera pueda usarla para cifrar un mensaje que va a enviarte. Pero ese mensaje sólo puede ser descifrado con la clave privada asociada, que obviamente es la que tiene el receptor.


Cómo instalar y configurar Mailvelope


Mailvelope es muy simple de usar, es un plugin de Chrome que se instala en un minuto y hace obsoletas tus excusas para no empezar a usarlo ya mismo. Estos son los pasos:

1. Instalar Mailvelope en Chrome.

2. Configurar Mailvelope desde el navegador.


3. Ir a Options > Generate Key


Allí completar con tus datos: nombre, email, encryption method (dejar RSA 4096, lo más seguro). Completar con una passphrase (una contraseña).

4. Una vez que tengas tu clave pública, tienes que compartirla con cualquiera que quiera enviarte un mensaje cifrado. Para eso ve a Display Keys > En Export, despliega el menú y selecciona Display Public Key. Puedes crear un archivo de texto para enviárselo a quien quieras, o puedes copiar y pegar el texto en tu blog. Yo lo tengo en mi sección de contacto, por ejemplo.


5. Para enviar un mensaje cifrado a alguien, tienes que tener su clave pública. Pídesela o mira si la tiene publicada en algún sitio. Una vez que la tengas, ve a Import Key, y pega la clave en el recuadro, luego click en Submit. Con esto ya tienes configurado Mailvelope.


Cómo enviar un mensaje cifrado


En Gmail, después de redactar de modo normal el mensaje, arriba a la derecha de tu mensaje aparecerá un ícono de un candado, siempre que tengas activado y configurado Mailvelope.

Para cifrar el mensaje, una vez escrito, haciendo click en ese ícono se abrirá una ventana donde deberás especificar el destinatario de tu mensaje.


Es aquí donde aparecen los destinatarios de los que hayas añadido su clave pública. También te agregas a tí mismo (algo que puedes configurar para que aparezca por defecto) para que puedas leer los mensajes enviados en tu email.

El mensaje que recibes cifrado se ve así:


Para abrirlo, haces click en el candado y se abre una ventana que te pide tu contraseña, una vez puesta te muestra el mensaje descifrado.

Enviar un email cifrado con Mailvelope lleva un par más de clicks que un email normal y requiere que tengas la clave pública de la persona a la que envías el email, pero aún así sirve para enviar aquellos emails que contienen información sensible. Nunca sabes cuándo puede ser necesario.

[Privacidad y Anonimato ] Instalación y creación de un volumen estandar

Buenos días amiguitos de la privacidad!
Lo primero de todo es dar la gracias por la buena acogida de la entrada anterior sobre cifrado de correo electrónico, espero que todos los que me escribisteis disfrutarais del regalo que os envié.
En la entrada de hoy hablaremos de unos de los grandes del mundillo: VeraCrypt


Como muchos sabréis, VeraCrypt es la continuación de TrueCrypt, al quedar este descontinuado. En circunstancias un poco extrañas, por cierto… Es Software libre, y tiene múltiples opciones, entre las que se encuentran crear volúmenes estándar, que son los que todos conocemos que mantienen nuestros archivos cifrados, volúmenes ocultos, que tienen dos contraseñas, y según la contraseña introducida se abrirá un volúmen normal o el oculto. Además de utilizar archivos como llave, o tarjetas inteligentes. Una maravilla, vamos!

En esta ocasión para que no quede demasiado extenso veremos la instalación y la creación de un volumen estándar, y en una segunda parta veremos cómo crear un USB con una parte oculta, y alguna opciones interesantes.


Para instalarlo, descargamos el archivo de instalación de su web:

https://veracrypt.codeplex.com/releases


Yo usaré la versión con GUI para 64 Bits. Recordar darle permisos al archivo


Al ejecutarlo, nos aparecerá la interfaz de instalación, muy fácil de seguir:


Recordar que necesitáis permisos de administrador, ya sea con sudo o porque sois root. Y aceptamos los términos de licencia.


Y listo, ya tenemos nuestro VeraCrypt instalado!

Una vez instalado, siempre es interesante hacer un Benchmark, que es un test de rendimiento. Esta opción se encuentra en Tools . Aquí podéis ver mi Benchmark según determinado tamaño de buffer, para haceros una idea. En base a esto, escogeremos un cifrado u otro:


Para 1024KB:


Para 100 MB:


Para 1024 MB:


Para empezar a crear nuestro volumen, pulsamos en Create Volume, como podéis imaginar:


Dejamos seleccionado contenedor cifrado:


Y Volumen estándar:


Ahora seleccionamos donde queremos crear el volumen. En mi caso lo crearé en /home/bael/Documentos y se llamará VolumenClaves. Recordar que tenéis que seleccionar dónde crearlo y darle nombre, no seleccionar un archivo ya existente. Una vez creado lo podéis tratar como un archivo normal, moverlo, eliminarlo, etc.


Después seleccionaremos que algoritmo/s queremos utilizar para cifrar. Yo me he decantado por AES-Twofish-Serpent porque voy a crear un volumen pequeño para guardar las claves de cifrado del post anterior junto con el certificado de revocación. Son cosas que considero… sensibles…xD


Escogemos el tamaño del volumen, en mi caso con 256 MB va bien:


Elegimos la contraseña. Tener en cuenta que no tiene mucho sentido cifrar algo para luego ponerle una contraseña que no sea fuerte. Podéis ayudaros de un gestor de contraseñas, como por ejemplo KeePassX. O un cuaderno, también vale!


Seleccionamos el sistema de archivos, teniendo en cuenta las limitaciones de cada uno:


Y seleccionamos si queremos poder montar el volumen en otras plataformas:


Y toca mover el ratón! Todo sea por la entropía!


Una vez que esté listo, nos pedirá contraseña:


Y… Premio!


Para montarlo, seleccionamos el archivo, un slot y pulsamos en Mount


Introducimos la contraseña, y si queremos que se monte en sólo lectura, o si durante la creación utilizamos un Keyfile:


Una vez montado nos aparecerá un nuevo volumen, en mi caso /media/veracrypt1/ donde podremos copiar nuestros archivos:


Ahora sólo tendremos que pulsar en Unmount y listo, ya tendremos un volumen estándar con nuestros archivos dentro. Espero que os guste!

P.D. Me gustaría saber si consideráis que el tutorial es demasiado extenso, y con menos imágenes se entendería igual... No se muy bien como enfocar estas cosas todavía!