OpenBSD - bioctl - change the passphrase
Piece of cake… As root:
bioctl -P $DISK
where $DISK is the target disk.
Piece of cake… As root:
bioctl -P $DISK
where $DISK is the target disk.
OpenVPN is a free and open-source virtual private network (VPN).
Let’s install the openvpn client.
pkg_add openvpn
Assuming that you have an openvpn settings file, calling here as setup.ovpn.
cat setup.ovpn
client
proto tcp-client
remote 191.8.146.114 1194
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
verify-x509-name server_lBklUYL2BA98l9B3 name
auth SHA256
auth-nocache
cipher AES-128-GCM
tls-client
tls-version-min 1.2
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256
ignore-unknown-option block-outside-dns
setenv opt block-outside-dns # Prevent Windows 10 DNS leak
verb 3
<ca>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
...
-----END ENCRYPTED PRIVATE KEY-----
</key>
<tls-crypt>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
...
-----END OpenVPN Static key V1-----
</tls-crypt>
Let’s create a directory to ours opvn files, as root:
mkdir -p /etc/openvpn
Store your opvn files in /etc/openvpn.
To connect use:
/usr/local/sbin/openvpn --config /etc/openvpn/setup.ovpn
If you need to provide a password, use --askpass
flag.
/usr/local/sbin/openvpn --askpass --config /etc/openvpn/setup.ovpn
Create a hostname file to your new network interface.
touch /etc/hostname.tun0
Edit the hostname.tun0 file.
up
!/usr/local/sbin/openvpn --daemon --config /etc/openvpn/setup.ovpn
Now you can setup your interface.
ifconfig tun0 up
Para criar um thumbdrive com crypto no OpenBSD.
Primeiro coloque o seu drive no seu pc. Use o dmesg para pegar o id do device que voce acabou de colocar, deve ser as ultimas linhas, logo:
dmesg | tail
No meu caso retornou:
sd2 at scsibus4 targ 1 lun 0: <Kingston, DataTraveler 3.0, PMAP> removable serial.09511666E3A08995038B
sd2: 59148MB, 512 bytes/sector, 121135104 sectors
OK, agora eu sei que o device que coloquei esta’ como sd2. Vamos limpar de fato o nosso device.
dd if=/dev/urandom of=/dev/rsd2c bs=1m
Isso vai escrever por todo device random bytes, limpando o que estiver la’ dentro. Isso pode/vai demorar um pouco.
Depois de zerar nosso device, vamos criar o registro MBR nele.
fdisk -iy sd2
Agora podemos criar uma particao com o formato RAID usando o disklabel.
disklabel -E sd2
Agora que criamos nossa particao a do tipo RAID. Vamos criar, um device raidsoft0 usando crypto.
bioctl -c C -l sd2a softraid0
Ele vai te perguntar o passphrase que voce deseja usar.
No final do processo ele vai te indicar o device id que foi gerado. No meu caso foi sd5. Agora podemos organizar o device e criar nossa particao e filesystem.
dd if=/dev/zero of=/dev/rsd5c bs=1m count=1
fdisk -iy sd5
disklabel -E sd5
O processo de criacao da particao e’ o mesmo que o anterior, porem agora vamos deixar o FS type padrao.
Por fim, criando o filesystem…
newfs sd5a
Seu device esta’ pronto para mount e uso.
Lembre-se de utilizar o bioctl depois de usar seu device.
bioctl -d sd5
Para compilar a toolchain do monero no OpenBSD, devemos ter os seguintes pacotes instalados… cmake, gmake, zeromq, libiconv e boost. Temos todos em pkg.
pkg_add cmake gmake zeromq libiconv boost
Agora vamos clonar o projeto…
git clone https://github.com/monero-project/monero.git
Dentro do diretorio do projeto, execute:
ulimit -d 2000000 ; env DEVELOPER_LOCAL_TOOLS=1 BOOST_ROOT=/usr/local gmake release-static
Agora voce tem a toolchain do monero dentro do diretorio
./build/OpenBSD/master/release/bin
.
/comments ~umgeher/changelog@lists.sr.ht?Subject=Re: OpenBSD - bioctl - change the passphrase
/permalink https://umgeher.org/posts/2022/09/openbsd-bioctl-change-the-passphrase.html