Páginas

Mostrando postagens com marcador Criptografia. Mostrar todas as postagens
Mostrando postagens com marcador Criptografia. Mostrar todas as postagens

terça-feira, 4 de julho de 2017

Mineração Monero XMR e Bytecoin







Monero é uma criptomoeda com foco em privacidade e anonimato, é mantida por diversos devs, sendo a segunda mais ativa comunidade de criptomoeda no github. Monero usa o algoritmo Cryptonight para mineração. Vamos nesse tutoria ensinar como criar uma wallet para monero, minerar monero solo e em pool e instalar e usar vários softwares de mineração.

Escolha a carteira:


Primeiro você precisa criar sua wallet, você pode fazer isso de duas formas. A primeira é baixando o cliente, full node Monero e a segunda é usando o site mymonero.com.

Lembre-se que o full node é muito mais seguro, demora algumas horas para sincronizar porém dá certo.


Full Node com Linux:


Siga as instruções para fazer a instalação da carteira monero no debian/ubuntu:

sudo aptitude install git cmake libboost-all-dev libssl-dev libevent-dev libdb++-dev
git clone https://github.com/monero-project/bitmonero.git
cd ../bitmonero && make
./build/release/bin/bitmonerod
Gere a carteira:  ./monero-wallet-cli
Para ver o endereço digite no terminal: address

Obs: Se não encontrar o aptitude, simplesmente digite:

sudo apt-get update && sudo apt-get install aptitude

Solo Mining ou Pool?


Se você tiver um ring de mineração é possível minerar sozinho e ter alguma recompensa se seu poder computacional for alto, do contrário parta para a pool;

http://moneropools.com/  


Dentro da comunidade, nos grupos de telegram e reddit os membros falam para não usar minergate. Porém fica à sua escolha. Eu usarei a pool.minexmr.com, se quiser usar outra o procedimento é o praticamente igual, porém fique atento as portas usadas.

SOLO_ O software do Monero já tem um software de mineração embutido, para usá-lo basta digitar:

start_mining

ou para mais opções

start_mining  your_address threads

your_address = endereço da sua wallet ;
threads = quantidade de threads que você quer usar para minerar, default é 1;



Escolhendo o software de mineração:

Vou deixar o link para alguns softwares de mineração e deixarei o tutorial de como compilar no Linux Debian/Ubuntu/Mint.


GUI (Linux e Windows) para AMD  - https://github.com/fireice-uk/xmr-stak-amd:

sudo apt-get install ocl-icd-opencl-dev libmicrohttpd-dev libssl-dev cmake build-essential
cmake .
make

Obs: Se não quiser fazer uma doação para o criador do programa edite o arquivo donate-level.h para 0.0 no parâmetro "fDevDonationLevel"

GUI Mineradora para CPU (Windows) - https://github.com/jwinterm/monerospelunker/releases


GUI (Windows e Linux) para NVIDIA - https://github.com/fireice-uk/xmr-stak-nvidia:

sudo apt-get install nvidia-cuda-dev nvidia-cuda-toolkit libmicrohttpd-dev libssl-dev cmake cmake-curses-gui build-essential
git clone https://github.com/hyc/cpuminer-multi
cmake .
make install

Obs: Se não quiser fazer uma doação para o criador do programa edite o arquivo donate-level.h para 0.0 no parâmetro "fDevDonationLevel"

Terminal (Linux) para CPU - git clone https://github.com/hyc/cpuminer-multi

sudo apt-get install git libcurl4-openssl-dev build-essential libjansson-dev autotools-dev automake
git clone https://github.com/hyc/cpuminer-multi
cd cpuminer-multi
./autogen.sh
CFLAGS="-march=native" ./configure
make


sudo ./minerd -a cryptonight -o stratum+tcp://pool.minexmr.com:4444 -u 
WALLET_ADDRESS_AQUI -p x -t 3

No lugar de WALLET_ADDRESS_AQUI coloque seu endereço XMR, no lugar de 3 depois de -t coloque a quantidade de threads que desejar.

O software também pode minerar Bytecoin.



Achou útil o tutorial? Faça uma doação!

XMR: 45osQRUx4trazP2w1Pij8nMj6RWTaKewiWogC33Z3tWb6uDn9CjVfyVjUszmFVFREYguE22Jo2MkaXpkQUJE9PbX7ReyNyB

BTC: 1CZSR6hkbqrcVGstQ7iVNf1bcKSXjgUcHf



Fontes:

https://getmonero.org/
https://www.reddit.com/r/Monero/
 https://github.com/fireice-uk/xmr-stak-amd
https://www.monero.how/
https://github.com/jwinterm/monerospelunker/releases
https://github.com/fireice-uk/xmr-stak-nvidia



quinta-feira, 26 de novembro de 2015

Criptografia na nuvem com Cryptomator





A nuvem para muitos é um ambiente inseguro, principalmente quando é necessário contratar serviços de terceiros, pois o custo de manter alguns servidores para muitas pequenas e médias empresas brasileiras é muito grande.

Somando a tudo que falei no parágrafo passado temos também os constantes ataques e falhas em sistemas de empresas famosas como o Dropbox, muitas vezes um segredo empresarial, dados de clientes e funcionários e até o próprio funcionamento da empresa podem depender da segurança desses dados. Então visto a importância resolvi pesquisar algumas soluções que aumentam a segurança de dados e que atrapalhem pouco na disponibilidade dos dados e me deparei com uma grata surpresa.

A solução Cryptomator:

Um dos recursos principais que um software criptográfico deve ter no ambiente de nuvem é a capacidade de guardar sigilosamente tanto os dados dentro do arquivo como o próprio nome do arquivo e isso o Cryptomator faz com maestria.

Outra grande função é a capacidade de criptografar facilmente os dados e in time, ou seja, facilidade para o usuário simplesmente arrastar e colar e a criptografia tem que ser feita na hora.

Essas duas funções o criptomator faz muito bem, de brinde é um software de código livre, Open Source, você poderá editá-lo, auditá-lo e republicá-lo sem ter que pagar nada por isso. Escrito em Java ele roda tanto em Linux, como no Windows e parece que em breve estará disponível para mobile.

Vou deixar um vídeo com a demonstração feita pelos desenvolvedores:





Para mais informações: https://cryptomator.org/#download

quarta-feira, 7 de outubro de 2015

Mapas dos Cypherpunks







Criei esses 3 mapas apenas como uma diversão, interpretem como quiserem.

Um pouco sobre criptografia Diffie Hellman e os príncipios da chave público-privada

Antes mesmo de entrar no mundo dos softwares de criptografia é legal entender alguns conceitos básicos de como as coisas funcionam por trás dos nossos cliques.

A única coisa legal na matemática é a criptografia e uma das maiores aplicações em matemática são as famosas chaves de Diffie Hellman, um dia vou contar a história desses dois gênios.
Por hoje vamos ficar com um pouco da história do porque um sistema de chave público e privada era uma necessidade crescente com o advento das redes de computadores.

Nos dois vídeos a baixo vamos ver como Diffie e Hellman resolveram o problema de como trocar segredos sem uma chave única pré combinada.

Vídeo explorando o conceito com cores ( não esqueça de habilitar as legendas):




 Agora o conceito aplicado matematicamente:




sábado, 3 de outubro de 2015

Tor Browser no Linux Ubuntu/Debian/Mint como?


Instalar o Tor não é das coisas mais difíceis e te proporcionará anonimato e privacidade.

Primeiro vá à página do Tor Project cujo link é esse: https://www.torproject.org/download/download-easy.html.en

Se sua distro for programada para dar permissão de execução para alguns tipos de arquivos, basta extrair o Tor e clicar em Tor Browser e pronto. Para extrair pela linha de comando vá na pasta e dê o comando:

tar-xJF tor-browser_en-US.tar.xz

Porém temos alguns pontos ai, se você fez isso e não deu certo, talvez seja necessário dar permissão para Tor Browser executar, para isso você terá dois modos um gráfico e outro pela linha de comando.

Em modo texto basta abrir o terminal e digitar:

sudo chmod u+x /onde/esta/sua/pasta/do/tor/TorBrowser

Modifique o caminho "/onde/esta/sua/pasta/do/tor" para o caminho de diretórios para sua pasta, geralmente ela fica assim:

sudo chmod u+x /home/nome-do-usuario/Downloads/tor-browser_en-US/Tor Browser

No modo gráfico clique com o botão direito sobre o ícone do Tor Browser, vá em Propriedades, Permissões  e check o botão de Executar.




  Deu certo ?

Se não deu certo você pode tentar mover a pasta para o desktop e tentar mais uma vez, isso porque algumas vezes a pasta está em algum diretório que só permite a execução do root.

Agora basta escolher seus níveis de segurança clicando na cebola e em Configurações de Privacidade e Segurança






sexta-feira, 18 de setembro de 2015

Problema no Kgpg Linux

Recentemente tive uma pequena dor de cabeça com o Kgpg, ele dava uma mensagem de erro indicando um arquivo com permissão errada e por isso não abria o bendito programa.

A mensagem era algo como o "PID está como 1000 e deveria estar como O"

Há provável 3 soluções para esse problema.

1° Mudança de usuário:

chown root:root seu_arquivo

Com essa configuração você muda o PID para 0 pois o usuário root tem o PID 0.

Agora coloque o comando:

ls- la

E verá a mudança de dono do arquivo.

2° Mudar as permissões do arquivo indicado no erro, para isso execute:

sudo chmod 700 caminho/do/arquivo

Agora o root terá todos os direitos do arquivo.


Mas provavelmente quando você for executar com o comando sudo


sudo kgpg 

O programa não executará, isso porque o sudo não é apropriado para executar aplicativos em modo gráfico, para isso temos o gksudo, para instalar o gksudo digite:

sudo apt-get install gksudo

Agora sim poderemos rodar o comando necessário

gksudo kgpg


Pronto! Agora poderá se comunicar privadamente com todos.

quarta-feira, 16 de setembro de 2015

Criptografia usando Hidden Volumes no Truecrypt/VeraCrypt com imagens

A arte da criptografia, os ditadores odeiam, os governos tremem, ela criou os primeiros heróis da nossa era digital, entre eles temos Edward Snowden, Satoshi Nakamoto, Ross Ulbricht e outros tantos.

Chega de baboseira e vamos para o hard work. Diferente da parte um na qual dei apenas um breve resumo dos programas, aqui vou usar as armas, e explicar com detalhes cada uma delas. Vamos começar com o TrueCrypt/Vera

TrueCrypt/VeraCrypt:



VeraCrypt é a versão atualizada do TrueCrypt, cujos desenvolvedores sumiram deixando a entender que foram ameaçados por alguma agência ai, não vou citar nomes até por educação e.e. 

O software do TrueCrypt sofreu uma revisão completa, e não acharam nenhum backdoor, acharam apenas algumas coisas a serem melhoradas, como uma melhor disposição do código fonte e o aumento no número de iterações na geração de hashs e números randômicos (para deixar sua criptografia mais segura ;) ).


Então resolveram criar o VeraCrypt, cuja versão 1.13 dá suporte aos containers do TrueCrypt. Para baixá-lo vá no site https://veracrypt.codeplex.com/ na área de downloads e baixe de acordo com seu sistema operacional.


Você pode também baixar a última versão do truecrypt pelo site https://truecrypt.ch/downloads/, a diferença entre ambos é muito pequena, os algoritmos são praticamente os mesmos com algumas iterações a mais. Vou fazer um tutorial baseado no TrueCrypt, ele servirá também para o Vera.  Não sabemos se o TrueCrypt é um espírito vivendo no Vera ou se ele vai ressuscitar dos mortos.


Vamos começar criando um container, nada mais é que um espaço criptografado no seu HD, muito bom para evitar intrusos :). 

Essa é a tela inicial do TrueCrypt, você irá clicar no ícone "Create Volume". 



Vamos criar um arquivo container, esse arquivo é apenas uma faixada que aloca o espaço criptografado. É como se fosse uma casa aparentemente pequena dentro dela se você tiver a chave poderá entrar por um prédio subterrâneo . Agora NEXT




Outro passo muito importante, nessa tela temos a opção de criar um arquivo padrão, ele só irá esconder o conteúdo do volume. Temos uma opção mais interessante, a " Hidden TrueCrypt volume", ela permite que você coloque uma senha falsa caso alguém te force a falar a senha, ela entrará em um volume falso e não verá nada no volume verdadeiro até achar a senha. Genial?  Agora "NEXT"


Aqui temos uma tarefa importante, seja qual for o arquivo utilizado tenha certeza que ele não servirá para nada, pois ele será completamente apagado pelo TrueCrypt . Por isso eu resolvi criar um arquivo novo, pode ser qualquer tipo de arquivo, em baixo resolvi criar um arquivo em txt, poderia ter colocado a extensão em mp3, exe, .deb ou qualquer outro que sua imaginação sonhar.

Crie o arquivo com um nome qualquer, ou use um arquivo inútil.
Depois vá em "Select File" e selecione o arquivo criado.



Essa é uma das telas mais legais e importantes. Na parte de cima temos a escolha dos algoritmos, todos eles são seguros e confiáveis, é muito interessante estudar cada um dos algoritmos de criptografia. Vou dar um resumo de cada um deles e você deverá fazer sua escolha ou simplesmente pule essa parte e escolha qualquer um.


AES aka Rijndel: Algoritmo escolhido como padrão em uma grande competição de algoritmos, ele é rápido e é muito provável que seu hardware possa acelerar o processo de criptografia. É o padrão da indústria e dos documentos secretos.

Serpent: Um algoritmo sólido, e mais seguro que o AES, porém lento.


Twofish: Fica no meio do caminho entre a velocidade do AES e a solidez do Serpent.

Algoritmos em cascada, como funciona? Ele criptografa seus arquivos em cascata, começando pela última opção e terminando pela primeira. Ele encripta uma vez e depois outra e se escolher as 3 cifras ele encripta mais uma vez. Isso afeta o desempenho, clicando em Benchmark você verá o desempenho no seu hardware.



Minha sugestão? 

AES-Twofish é mais que o suficiente e tem bom desempenho.


Na parte inferior repare no "RIPMED-160", clicando nele aparecerá duas outras sugestões, use-as. Tanto a sha512 como a Whirlpool são seguras.

Ambas usam hashs de 512 bits, nosso software criptográfico usa essas hashs para derivar suas chaves usando uma chave de função derivada criada pela Internet Engineering Task Force, o PBKDF2(ai entra o número de iterações a mais no VeraCrypt). 


Depois de escolhidas aperte NEXT. 


Nesta tela você escolhe o tamanho do seu volume externo, o volume falso. Esse volume influi no tamanho máximo do volume secreto "Hidden".
Escolhido aperte NEXT.

Agora você deve escolher uma senha fácil para seu volume falso.

Next. Aqui ele vai te dar uma mensagem se a senha tiver menos que 20 caracteres, siga em frente.
 A tela acima pede que você faça movimentos aleatórios com o mouse, faça isso por pelo menos uns 40 segundos. Então clique em "Format".

Depois de 1 minuto seu volume falso está pronto. Nunca coloque nada que necessite ser realmente bem protegido.




Escolha o qual algoritmo deseja usar, mas dessa vez para o volume secreto. E NEXT

Lembra que fale que o volume falso influía no tamanho do volume secreto? Ai está, o meu limite para o volume secreto é de 2 GB, eu vou adicionar apenas 1 GB. Siga em frente.
Agora sim coloque uma boa password com no mínimo 20 caracteres. Você pode escolher usar keyfiles, ele ajudam na segurança do seu container, pois ele só será aberto com esse keyfile.
NEXT



Nessa tela você deverá escolher o formato, FAT, NTFS, ext3 e por ai vai.

NEXT e NEXT




Essa tela é igual a do passo usada para criação do volume falso "Outer", agora vale mais a pena ficar o quanto tempo achar necessário brincando com o mouse dentro da tela. Quanto mais tempo movimentar o mouse aleatoriamente mais seguro seu volume estará.


Pronto, agora clique em EXIT e voilá.

E para abrir o volume criptografado?

1.Abra o Truecrypt novamente e clique em Select File.

2.Selecione o seu "arquivo_qualquer.txt"

3. Agora clique em Mount 

4. Insira o password e clique em OK



Seu volume secreto estará montado, agora basta colocar os arquivos lá e eles estarão criptografados. Depois de usar o volume, não se esqueça de na tela inicial clicar em Dismount All para evitar erros e corrupção de dados. Para usar o volume falso, basta inserir a senha que colocou no nosso primeiro volume criado.



Esteja ligado para a parte de criptografia assimétrica de dados e para o tutorial de Full Disk Encryption  ;).