Aby używać Funkcjonariusza, potrzebujesz przynajmniej jednego dysku USB:
Funkcjonariusz obsługuje 4 najpopularniejsze metody szyfrowania dysków twardych:
Twoją rolą jest pozyskanie kluczy szyfrujących i ich konfiguracja na dysku z Funkcjonariuszem - bez tego dostęp do zaszyfrowanych dysków nie będzie możliwy. Natomiast nie musisz tych kluczy przypisywać do konkretnych komputerów i dysków, jeśli takich danych nie posiadasz - Funkcjonariusz dopasuje je samodzielnie.
Tutaj znajdziesz instrukcję instalacji, podzieloną na instalację Kali Linuxa, oraz kolejne kroki instalacji samego Funkcjonariusza. Jej uzupełnieniem są przykładowe skrypty, dzięki którym przygotujesz swój pierwszy dysk w czasie poniżej godziny.
Z kolei ta strona pomoże Ci w przygotowaniu dedykowanej konfiguracji Twoich dysków, gdy już po ukończeniu podstawowych testów będziesz chciał zacząć przygotowania do prawdziwego ataku.
Jesteś gotowy do działania. W każdym razie gotowy do testów:
wyłącz system na atakowanym komputerze
podłącz swój dysk USB z Funkcjonariuszem - najlepiej do portu USB 3.0 lub nowszego
uruchom komputer z podłączonego dysku USB i przejdź do menu rozruchowego:
Twoim celem jest dojście do takiego ekranu jak poniżej - a następnie wybranie opcji Live USB Encrypted Persistence:
system wystartuje i po kilku sekundach zapyta Cię o hasło do szyfrowanej partycji (jest ona szyfrowana dla Twojego bezpieczeństwa, więc nie rezygnuj z tego)
po chwili system uruchomi się i wyświetli konsolę tekstową, na której będziesz mógł normalnie pracować i uruchamiać jakieś programy (np. narzędzia do testowania sieci) - natomiast eksfiltracja danych będzie się robić w tle, aby postronne osoby nie zdawały sobie sprawy, co się naprawdę dzieje
I to wszystko. Po średnio kilku minutach, na Twoim dysku będzie znajdować się kopia danych z tego komputera. Możesz wówczas zająć się kolejnym komputerem - a po wszystkim zająć się analizą tak pozyskanych danych.
Na komputerach różnych marek (np. niektórych laptopach Lenovo czy MSI) powyższy proces może się minimalnie różnić - dlatego zanim zabierzesz się za prawdziwy atak, powinieneś zapoznać się co najmniej z tą instrukcją.