Carpetas secretas

Casi todos sabemos proteger archivos y directorios con contraseñas. Sin embargo, esos archivos y directorios siguen estando a la vista de cualquiera que tenga acceso a nuestro sistema. Por ello, también es importante aprender a crear carpetas secretas que nadie pueda ver ni ubicar en nuestros equipos. De eso trata el post de hoy. Vamos a verlo.


Tomb.

Carpetas secretasTomb o Tumba es un programa gratuito y de código abierto para sistemas GNU/Linux. Esta herramienta nos ayuda a crear contenedores secretos protegidos por un cifrado fuerte.

Tomb crea archivos invisibles llamados tombs cuyo contenido es secreto. El archivo creado se puede transportar y ocultar de forma segura en su almacenamiento. Las claves deben mantenerse separadas, por ejemplo, guardando el archivo tomb en el disco duro de su computadora y los archivos de clave en una memoria USB. Una vez abierto, el tomb parece una carpeta.

Obtener, instalar y usar Tomb para crear carpetas secretas es muy sencillo. Hagamos un ejercicio práctico en un sistema Kali Linux.


Instalación y uso.

Para obtener Tomb podemos ir al sitio web de sus desarrolladores o a su repositorio en Github. Si vamos al sitio web, descargamos el comprimido; si vamos a Github clonamos el repo con git clone. Es lo mismo. Yo lo hice descargando el .tar.gz. Acto seguido fui (en la terminal) al directorio de descargas e instalé la herramienta de la siguiente forma:

tar xvfz Tomb-2.11.tar.gz # Para descomprimir la descarga.
ls -l # Para comprobar que se haya creado un directorio Tomb. 
cd Tomb-2.11 # Entro a la carpeta descomprimida. 
sudo make install # Para instalar el programa.

Ahora si escribimos en la terminal tomb -h debemos ver la ayuda del programa. Si no hubo contratiempos ya podemos crear nuestra primera tumba con secretos. El proceso será el siguiente:

Con el comando: tomb dig -s 10 secretos.tomb le decimos a la herramienta que cabe una tumba de 10 megas y la llame secretos. Usted le pondrá el tamaño que necesite. Si todo salió bien la salida será:

tomb . Commanded to dig tomb 
tomb (*) Creating a new tomb in secretos.tomb
tomb . Generating secretos.tomb of 10MiB
10+0 records in
10+0 records out
10485760 bytes (10 MB, 10 MiB) copied, 0,0665403 s, 158 MB/s
-rw------- 1 kali kali 10M oct 22 13:03 secretos.tomb
tomb (*) Done digging secretos.tomb
tomb . Your tomb is not yet ready, you need to forge a key and lock it:
tomb . tomb forge secretos.tomb.key
tomb . tomb lock secretos.tomb -k secretos.tomb.key

Ahora debemos asignarle una clave a nuestra tumba. Para ello usaremos el comando: tomb forge secretos.tomb.key. En nuestra terminal deberá aparecer un campo de texto donde pondremos la contraseña asignada. Esto tendremos que hacerlo dos veces.

OJO: yo le estoy asignando una clave de texto pero Tomb nos permite crear claves de archivo, por ejemplo, en una imagen que pase inadvertida. Ya cada uno según sus necesidades y la fortaleza con que quiera proteger la información delicada.


Carpetas secretas


Cuando hayamos asignado la contraseña a nuestra tumba la terminal nos dirá:

tomb . Commanded to forge key secretos.tomb.key with cipher algorithm AES256
tomb [W] This operation takes time. Keep using this computer on other tasks.
tomb [W] Once done you will be asked to choose a password for your tomb.
tomb [W] To make it faster you can move the mouse around.
tomb [W] If you are on a server, you can use an Entropy Generation Daemon.
512+0 records in
512+0 records out
512 bytes copied, 0,000760751 s, 673 kB/s
tomb (*) Choose the password of your key: secretos.tomb.key
tomb . (You can also change it later using 'tomb passwd'.)
No $DBUS_SESSION_BUS_ADDRESS found, falling back to curses
No $DBUS_SESSION_BUS_ADDRESS found, falling back to curses
tomb . Key is valid.
tomb . Done forging secretos.tomb.key
tomb (*) Your key is ready:
-rw------- 1 kali kali 855 oct 22 13:08 secretos.tomb.key

Ya hemos asignado una clave a la primera de nuestras carpetas secretas. Si queremos bloquearla usaremos el comando: tomb lock secretos.tomb -k secretos.tomb.key. Si después queremos abrirla usaremos la línea: tomb open secretos.tomb -k secretos.tomb.key. El output será algo así:

tomb . Commanded to open tomb secretos.tomb
tomb . Valid tomb file found: secretos.tomb
tomb . Key is valid.
tomb . Mountpoint not specified, using default: /media/secretos
tomb (*) Opening secretos on /media/secretos
tomb . This tomb is a valid LUKS encrypted device.
tomb . Cipher is "aes" mode "xts-plain64" hash "sha512"
tomb . A password is required to use key secretos.tomb.key
tomb . Password OK.
tomb (*) Success unlocking tomb secretos
tomb . Filesystem detected: ext4
tomb . Checking filesystem via /dev/loop0
tomb (*) Success opening secretos.tomb on /media/secretos

Si usamos el comando tomb list podremos ver la información de la(s) tumba(s) que tengamos abierta(s). En mi caso:

tomb . [secretos] open on /media/secretos using (rw,nodev,noatime)
tomb . [secretos] open since mar 22 oct 2024 13:24:40
tomb . [secretos] open by kali from /dev/pts/1 on kali
tomb . [secretos] size 6,5M of which 50K (1%) is used: 5,9M free

En nuestro equipo veremos que ahora aparece un nuevo volumen llamado como nuestra tumba. En mi caso, secretos. Estas carpetas secretas funcionan como dispositivos externos, como discos duros o pendrives. Así se ve en mi caso:


Carpetas secretas


Algo muy interesante es que también podemos guardar la clave de acceso en una imagen JPG mediante esteganografía. También podemos cambiar el tamaño de la tumba, convertir la clave en un código QR y muchas más opciones que pueden ver en su manual.

Cuando terminemos de trabajar en nuestra tumba la cerraremos con el comando: tomb close. Si debemos hacerlo de afán usaremos la orden: tomb slam all. El mensaje de salida será genial:

tomb (*) Slamming tomb [secretos] mounted on /media/secretos
tomb . Closing tomb [secretos] mounted on /media/secretos
tomb (*) Tomb [secretos] closed: your bones will rest in peace.

La tumba secretos ha sido cerrada. Tus huesos descansarán en paz. Me encanta. Espero les sirva. Hasta la próxima.

Categorías: G33ks, GNU / Linux
J. Inversor

Escrito por:J. Inversor Otros posts del autor

Hackear es un acto noble y altruista porque trae a la existencia la multiplicidad inagotable de todos los códigos, sean naturales, sociales, computacionales o poéticos.