Casi todos sabemos proteger archivos y directorios con contraseñas. Sin embargo, esos archivos y directorios siguen estando a la vista de cualquiera que tenga acceso a nuestro sistema. Por ello, también es importante aprender a crear carpetas secretas que nadie pueda ver ni ubicar en nuestros equipos. De eso trata el post de hoy. Vamos a verlo.
Tomb.
Tomb o Tumba es un programa gratuito y de código abierto para sistemas GNU/Linux. Esta herramienta nos ayuda a crear contenedores secretos protegidos por un cifrado fuerte.
Tomb crea archivos invisibles llamados tombs cuyo contenido es secreto. El archivo creado se puede transportar y ocultar de forma segura en su almacenamiento. Las claves deben mantenerse separadas, por ejemplo, guardando el archivo tomb en el disco duro de su computadora y los archivos de clave en una memoria USB. Una vez abierto, el tomb parece una carpeta.
Obtener, instalar y usar Tomb para crear carpetas secretas es muy sencillo. Hagamos un ejercicio práctico en un sistema Kali Linux.
Instalación y uso.
Para obtener Tomb podemos ir al sitio web de sus desarrolladores o a su repositorio en Github. Si vamos al sitio web, descargamos el comprimido; si vamos a Github clonamos el repo con git clone
. Es lo mismo. Yo lo hice descargando el .tar.gz. Acto seguido fui (en la terminal) al directorio de descargas e instalé la herramienta de la siguiente forma:
tar xvfz Tomb-2.11.tar.gz # Para descomprimir la descarga. ls -l # Para comprobar que se haya creado un directorio Tomb. cd Tomb-2.11 # Entro a la carpeta descomprimida. sudo make install # Para instalar el programa.
Ahora si escribimos en la terminal tomb -h
debemos ver la ayuda del programa. Si no hubo contratiempos ya podemos crear nuestra primera tumba con secretos. El proceso será el siguiente:
Con el comando: tomb dig -s 10 secretos.tomb
le decimos a la herramienta que cabe una tumba de 10 megas y la llame secretos. Usted le pondrá el tamaño que necesite. Si todo salió bien la salida será:
tomb . Commanded to dig tomb tomb (*) Creating a new tomb in secretos.tomb tomb . Generating secretos.tomb of 10MiB 10+0 records in 10+0 records out 10485760 bytes (10 MB, 10 MiB) copied, 0,0665403 s, 158 MB/s -rw------- 1 kali kali 10M oct 22 13:03 secretos.tomb tomb (*) Done digging secretos.tomb tomb . Your tomb is not yet ready, you need to forge a key and lock it: tomb . tomb forge secretos.tomb.key tomb . tomb lock secretos.tomb -k secretos.tomb.key
Ahora debemos asignarle una clave a nuestra tumba. Para ello usaremos el comando: tomb forge secretos.tomb.key
. En nuestra terminal deberá aparecer un campo de texto donde pondremos la contraseña asignada. Esto tendremos que hacerlo dos veces.
OJO: yo le estoy asignando una clave de texto pero Tomb nos permite crear claves de archivo, por ejemplo, en una imagen que pase inadvertida. Ya cada uno según sus necesidades y la fortaleza con que quiera proteger la información delicada.
Cuando hayamos asignado la contraseña a nuestra tumba la terminal nos dirá:
tomb . Commanded to forge key secretos.tomb.key with cipher algorithm AES256 tomb [W] This operation takes time. Keep using this computer on other tasks. tomb [W] Once done you will be asked to choose a password for your tomb. tomb [W] To make it faster you can move the mouse around. tomb [W] If you are on a server, you can use an Entropy Generation Daemon. 512+0 records in 512+0 records out 512 bytes copied, 0,000760751 s, 673 kB/s tomb (*) Choose the password of your key: secretos.tomb.key tomb . (You can also change it later using 'tomb passwd'.) No $DBUS_SESSION_BUS_ADDRESS found, falling back to curses No $DBUS_SESSION_BUS_ADDRESS found, falling back to curses tomb . Key is valid. tomb . Done forging secretos.tomb.key tomb (*) Your key is ready: -rw------- 1 kali kali 855 oct 22 13:08 secretos.tomb.key
Ya hemos asignado una clave a la primera de nuestras carpetas secretas. Si queremos bloquearla usaremos el comando: tomb lock secretos.tomb -k secretos.tomb.key
. Si después queremos abrirla usaremos la línea: tomb open secretos.tomb -k secretos.tomb.key
. El output será algo así:
tomb . Commanded to open tomb secretos.tomb tomb . Valid tomb file found: secretos.tomb tomb . Key is valid. tomb . Mountpoint not specified, using default: /media/secretos tomb (*) Opening secretos on /media/secretos tomb . This tomb is a valid LUKS encrypted device. tomb . Cipher is "aes" mode "xts-plain64" hash "sha512" tomb . A password is required to use key secretos.tomb.key tomb . Password OK. tomb (*) Success unlocking tomb secretos tomb . Filesystem detected: ext4 tomb . Checking filesystem via /dev/loop0 tomb (*) Success opening secretos.tomb on /media/secretos
Si usamos el comando tomb list
podremos ver la información de la(s) tumba(s) que tengamos abierta(s). En mi caso:
tomb . [secretos] open on /media/secretos using (rw,nodev,noatime) tomb . [secretos] open since mar 22 oct 2024 13:24:40 tomb . [secretos] open by kali from /dev/pts/1 on kali tomb . [secretos] size 6,5M of which 50K (1%) is used: 5,9M free
En nuestro equipo veremos que ahora aparece un nuevo volumen llamado como nuestra tumba. En mi caso, secretos. Estas carpetas secretas funcionan como dispositivos externos, como discos duros o pendrives. Así se ve en mi caso:
Algo muy interesante es que también podemos guardar la clave de acceso en una imagen JPG mediante esteganografía. También podemos cambiar el tamaño de la tumba, convertir la clave en un código QR y muchas más opciones que pueden ver en su manual.
Cuando terminemos de trabajar en nuestra tumba la cerraremos con el comando: tomb close
. Si debemos hacerlo de afán usaremos la orden: tomb slam all
. El mensaje de salida será genial:
tomb (*) Slamming tomb [secretos] mounted on /media/secretos tomb . Closing tomb [secretos] mounted on /media/secretos tomb (*) Tomb [secretos] closed: your bones will rest in peace.
La tumba secretos ha sido cerrada. Tus huesos descansarán en paz. Me encanta. Espero les sirva. Hasta la próxima.