post

Come recuperare un volume persistente da Tails

Tails

Ho deciso di scrivere una breve guida in seguito ad un problema dopo aver aggiornato Tails dalla versione 2.5 alla 2.6.
In sintesi, con Tails 2.6 dopo aver selezionato l’avvio standard (quello Safe non partiva proprio), non appariva il Tails Greeter con la schermata per la scelta dell’attivazione del volume persistente e di altre opzioni.

Panico 😯

Selezionando dal menù la voce Persistence, esce l’avviso “the volume in not unlocked” e quindi il volume non viene mostrato.

In questa situazione il volume è comunque presente, i dati non sono andati persi; infatti aprendo l’applicazione Disks si vede chiaramente che il volume protetto (indicato come “LUKS”) è vivo e vegeto. Dopo aver cliccato sul lucchetto in basso a sinistra ed aver inserito la password corretta, appare però un pop-up che chiede la password di amministratore; a questo punto la difficoltà è che, come indicato nella guida sul sito di Tails, normalmente questa password non viene creata ed anzi ne sconsigliano l’uso.
È possibile forzarla in fase di avvio premendo il tasto Tab, aggiungendo questo comando alla fine della stringa di configurazione: “rootpw=password-che-volete” e successivamente aprendo il Terminale: su / passwd (vi chiederà la password). Ciò nonostante, a me il volume persistente non appariva , anche se le password venivano accettate.

Soluzione rapida: creare una nuova chiavetta con Tails 2.5 e copiarvi il volume persistente, dopo di che sistemare i permessi.


NB: la versione 2.5 contiene dei bug, per cui è importante essere consapevoli che questo downgrade è provvisorio e per i soli casi di specifici computer che hanno il problema sopra descritto.
Questo in attesa di vedere se la prossima versione 2.7 risolverà l’inconveniente; magari segnalate anche voi se notate lo stesso bug.

Per fortuna le istruzioni in Inglese per la copia manuale sono esatte (mentre c’è un errore nella spiegazione per masterizzare il DVD di avvio con OS X, perché da El Capitan in poi non si usa Utility Disco, ma si effettua direttamente dal Finder: click destro sull’immagine  Masterizza…) e quindi avendo le due chiavette collegate al computer, facendolo partire con la versione “vecchia” dopo aver creato la password amministratore, seguire questi passi:

Montare il volume persistente

  1. Dal menù Applications ▸ Utilities ▸ Disks
  2. Nella colonna sinistra, selezionare la chiavetta da recuperare (quella con Tails 2.6)
  3. Nella colonna destra, cliccare sulla partizione denominata LUKS. Il nome deve essere TailsData
  4. Cliccare sul bottone del lucchetto Unlock per sbloccare il volume persistente. Inserire la password del volume e cliccare Unlock.
  5. Cliccare sulla partizione TailsData partition che appare sotto alla partizione LUKS
  6. Cliccare sul bottone Mount Il vecchio volume persistente (quello che vogliamo recuperare) verrà montato in:
    /media/amnesia/TailsData

Come copiare i vecchi file sul nuovo volume persistente

  1. Dal menù Applications ▸ System Tools ▸ Root Terminal per aprire una sessione di terminale con diritti di root
  2. Inserire il comando “nautilus” per aprire la navigazione tra i documenti con diritti amministrativi
  3. Nel browser di documenti, arrivare fino a ‘/media/amnesia/TailsData’ per aprire il precedente volume persistente
  4. Sulla barra del titolo, selezionare Menu ▸ New Tab e spostarsi fino a ‘/live/persistence/TailsData_unlocked’ nella nuova scheda appena aperta
  5. Cliccare sulla scheda TailsData
  6. Per copiare una cartella contenente dei dati persistenti dal vecchio al nuovo volume persistente: drag and drop di questa cartella TailsData dentro la scheda “TailsData_unlocked”. Durante la copia, selezionare l’opzione Apply this action to all files e cliccare Merge per applicare l’impostazione a tutte le sottocartelle. In seguito potrebbe essere necessario riselezionare  Apply this action to all files e cliccare Replace per tutti i file. Non copiate una cartella se non sapete a cosa serva. A mio avviso basta copiare quelle che già avevate impostato nel precedente volume persistente.
    L’elenco esplicativo lo trovate alla fine di questa pagina: https://tails.boum.org/doc/first_steps/persistence/copy/index.en.html
  7. Dopo aver terminato la copia, chiudete il file browser

Tornate al Root Terminal, copia-incollate questo comando per sistemare correttamente i permessi di accesso ai vostri documenti personali.
Per essere sicuri che il comando sia andato a buon fine, vi consiglio di provare ad aprire uno dei documenti dal file browser (nella chiavetta nuova appena copiata). Se vi esce un errore di permessi, riaprite Root Terminal e ridate il comando.

find /live/persistence/TailsData_unlocked/ -uid 1000 -exec chown -R 1000:1000 '{}' \;

 

A questo punto la nuova chiavetta avrà il vecchio volume persistente; riavviate il computer con la chiavetta Tails 2.5 e dovrebbe apparire il cosiddetto Greeter con la scelta per montare il volume con tutti i vostri dati personali.

Sorridete 🙂

Licenza Creative Commons
Questo articolo è distribuito con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale

Questo articolo ti è stato utile? Ti sarò grato se vorrai mandarmi una donazione libera con PayPal!


Decriptare file bloccati da Teslacrypt

Da un po’ di tempo i cosiddetti ransomware, virus che bloccano completamente i documenti nei PC con sistemi Windows cambiandone l’estensione e criptando il contenuto, sono diventanti un incubo. Per alcuni rari casi era stata trovata la chiave per sproteggere i propri file, senza dover pagare il riscatto in Bitcoin, dopo una massiccia operazione internazionale delle Forze dell’Ordine ed il ritrovamento dei server con le chiavi; però ad oggi vi sono diverse varianti che non è possibile sbloccare.

In questi giorni un colpo di fortuna, non si sa ancora se un ravvedimento bonario o meno, ha permesso di avere la chiave universale contro i danni da Teslacrypt v. 3 per i file bloccati con estensioni: .xxx / .ttt / .micro / .mp3

In sintesi, un ricercatore di ESET (produttore di antivirus) si era accorto che i server usati da Teslacrypt erano in spegnimento; si è allora collegato alla chat di “assistenza” (già, perché questi creatori di virus sono pure gentili!) chiedendo se sarebbe stata rilasciata la chiave di sblocco e con sorpresa gli è stato risposto affermativamente 🙂

Teslacrypt decrypt

Quindi dal sito Bleeping Computer (ottima fonte di tool antivirali) potete scaricare il programma TeslaDecoder di decriptazione contro Teslacrypt.

Qui potete leggere la spiegazione in Inglese:
http://www.bleepingcomputer.com/news/security/teslacrypt-shuts-down-and-releases-master-decryption-key/

Aggiornamento dic. 2016: se siete bloccati dalla versione 4 (che non modifica l’estensione dei documenti), provate con RakhniDecryptor, scaricabile da questo elenco di decriptatori: https://noransom.kaspersky.com/

Licenza Creative Commons
Questo articolo è distribuito con Licenza Creative Commons Attribuzione – Condividi allo stesso modo 4.0 Internazionale

Questo articolo ti è stato utile? Ti sarò grato se vorrai mandarmi una donazione libera con PayPal!