Linux Anti Ransomware
El siguiente, más que un manual paso a paso, son los comandos utilizados en el video para preparar una instalación de Debian con el sistema de archivos BTRFS.
Video de Referencia en Ethergroup: https://www.facebook.com/100063979955669/videos/753610122236359
El siguiente, más que un manual paso a paso, son los comandos utilizados en el video para preparar una instalación de Debian con el sistema de archivos BTRFS. Esto nos servirá para volver de un ransomware en nuestras carpetas compartidas o simplemente para recuperar archivos borrados de nuestro servidor. De igual forma utilizaremos la herramienta Timeshift para manejar de forma más eficiente las copias y snapshots del sistema.
- Creamos una máquina virtual con Debian
- Vamos a avanzado y con las opciones avanzadas entramos al menú de experto.
- Configuramos cada una de las partes a utilizar
- En particiones, escogemos manual.
Creamos 3 particiones:
1
2
3
1 - Efi de 600 mb
1 - swap de 3 GB
1 - con el resto sobre btrfs
- Luego de ello mandaremos el comando ctrl + alt + f2 -> Esto para acceder a una shell
Dentro de busybox, haremos lo siguiente:
Buscamos lo que contenga el sistema target
df
Desmontamos
1
2
umount /target/boot/efi
umount /target
Ahora montaremos la información sobre mnt:
1
mount /dev/sda3 /mnt -> se monta la que tiene el indicador target
Luego entraremos a mnt para poder crear nuestros subvolumes:
1
2
3
4
cd /mnt btrfs subvolume create @ -> se llama de esa forma porque es la manera de llamar a la base
btrfs subvolume create @home
btrfs subvolume create @snapshots
btrfs subvolume list
Ahora realizaremos lo siguiente:
1
mount -o rw,noatime,compress=lzo,space_cache,subvolid=257,subvol=@ /dev/sda3 /target
Crearemos los directorios para montar los directorios:
1
2
3
4
5
6
7
mkdir -p /target/home
mkdir -p /target/.snapshots
mount -o rw,noatime,compress=lzo,space_cache,subvolid=258,subvol=@ /dev/sda3 /target/home
mount -o rw,noatime,compress=lzo,space_cache,subvolid=259,subvol=@ /dev/sda3 /target/.snapshots
ls
Ahora hay que mover la información al volumen de target:
1
2
mv etc/ /target/
mv media /target/
Veremos la carpeta boot, pero a este punto está vacía. Aprovechando esto, crearemos boot/efi dentro de la carpeta target:
1
mkdir -p /target/boot/efi
Montamos la partición que contendrá el EFI dentro del sistema:
1
mount /dev/sda1 /target/boot/efi/
Finalmente desmontamos /mnt
1
umount /mnt
Ahora que tenemos eso, verificamos que todo esté en /target/
1
boot etc home media
Es hora de modificar el archivo de fstab que contiene información vieja:
1
2
3
cd etc
nano fstab
Utilizando el mismo UUID del disco, haremos lo siguiente:
1
2
3
4
5
6
7
UUID=cnadscb4brjhb3jhbj/
btrfsrw,noatime,compress=lzo,space_cache,subvolid=257,subvol=@ 0 0
UUID=cnadscb4brjhb3jhbj /home btrfs rw,noatime,compress=lzo,space_cache,subvolid=258,subvol=@home 0 0
UUID=cnadscb4brjhb3jhbj /.snapshots btrfs
rw,noatime,compress=lzo,space_cache,subvolid=259,subvol=@snapshots 0 0
Para salir de la consola tecleamos ctrl + D y regresamos al menú de configuración:
- Realizaremos la instalación del entorno de escritorio para hacer uso de una herramienta llamada timeshift.
Instalamos un escritorio sencillo.
Luego de que el sistema cargue completamente, iremos a los archivos de apt sources y comentaremos la linea de cdrom.
Haremos un update:
1
apt-get update
Instalamos:
1
apt-get install git vim timeshift
A modo de ejemplo, crearemos un snapshot con btrfs:
1
2
sudo btrfs subvolume snapshot / /.snapshots/unnombreofecha-root-snapshot
sudo btrfs subvolume list /
La aplicación de timeshift es bastante intuitiva y nos permitirá regresar a snapshots parciales o totales del sistema.
¡Happy Hacking!