Metainformationen zur Seite
Multiboot/Multisystem von ISOs auf USB-Stick
https://wiki.ubuntuusers.de/MultiBootUSB/ http://multibootusb.org/
apt install python3-pyqt5 p7zip-full parted util-linux python3-pyudev mtools python3-dbus python3-six
- aus git downloaden und entpacken: https://codeload.github.com/mbusb/multibootusb/zip/master
- chmod +x && sudo python3 ./multibootusb
- STICK als gpt formatieren!
- nfts und ext4 machen nur probleme
- das Programm ist sehr buggy In Qemu starte systemrescue zB nicht
http://www.gtkdb.de/index_7_1184.html https://www.pendrivelinux.com/yumi-multiboot-usb-creator/
multisystem
https://wiki.ubuntuusers.de/MultiSystem/
Fehler: Du bist kein Admin –> sudo usermod -aG adm <USER>
→ abmelden/anmelden→testen sudo -v
wenn vfat mounten:
sudo mount -t vfat /dev/sdb1 /media/external -o uid=1000,gid=1000,utf8,dmask=027,fmask=137
mit VBox testen
#Virtuelle Festplatte erstellen (mappen von /dev/sdc auf usbdisk.vmdk) VBoxManage internalcommands createrawvmdk -filename usbdisk.vmdk -rawdisk /dev/sdc
Virtuelle Maschine erstellen
VBoxManage createvm --name TestLinux --ostype Linux --register VBoxManage modifyvm TestLinux --memory 2048 VBoxManage storagectl TestLinux --name "SATA Controller" --add sata --controller IntelAhci VBoxManage storageattach TestLinux --storagectl "SATA Controller" --port 0 --device 0 --type hdd --medium usbdisk.vmdk VBoxManage modifyvm TestLinux --cpus 2 VBoxManage startvm TestLinux
Fat32 Datein splitten
split --bytes=5G inputfile cat x* > outfile
Easy2Boot
https://www.fosshub.com/Easy2Boot.html
Installieren unter Linux: http://www.easy2boot.com/make-an-easy2boot-usb-drive/make-using-linux/
cd Downloads/Easy2Boot_v1.B7/_ISO/docs/linux_utils/ chmod +x fmt.sh fmt_ntfs.sh #2 primär partitionen erstellen, die 2te unfomatiert mit 1GB ./fmt_ntfs.sh #im Script die richtige NTFS Partition auswählen umount /dev/sdb1 chmod +x udefrag dpkg --add-architecture i386 #udefrag ist 32bit Programm :/ apt-get update apt install libncurses5:i386 udefrag -qm /dev/sdb1
https://wiki.debian.org/Multiarch/Implementation
Multiarch unter Debian: dpkg --add-architecture i386 apt update apt install libncurses5:i386 apt install libstdc++6:i386 #i386 aus source list entfernen dpkg --remove-architecture i386 # geht leider nicht :/
Payload/ISO’s installieren: http://www.easy2boot.com/add-payload-files
cd Downloads/Easy2Boot_v1.B7/_ISO/ mkdir CLONEZILLA #Copy all your payload (ISO, etc.) files to the _ISOxxxx menu folders (menu folders are in uppercase letters). cp ../../clonezilla-live-2.6.4-10-amd64.iso CLONEZILLA/ umount /dev/sdb1 ./docs/linux_utils/udefrag -qm /dev/sdb1 #Run MAKE_THIS_DRIVE_CONTIGUOUS (run as admin).cmd to make the files contiguous. #Now MBR-boot to the E2B Main Menu.
Persistens: http://www.easy2boot.com/add-payload-files/linux-isos/linux-with-persistence
cp Parrot_3.1.1_Persistent.mnu ISO/LINUX/MNU #dd if=/dev/zero of=parrot-rw bs=1M count=0 seek=8192 dd if=/dev/zero of=Parrot-kde-security-4.7_x64.rw bs=1M count=8192 mkfs.ext4 -F Parrot-kde-security-4.7_x64.rw -L persistence mv Parrot_3.1.1_Persistent.mnu Parrot-kde-security-4.7_x64.mnu mv ../Parrot-kde-security-4.7_x64.iso Parrot-kde-security-4.7_x64.iso #isofile in mnu datei anpassen umount /dev/sdb1 udefrag -om /dev/sdb1 #booten und ersten eintrag auswählen #hochfahren #Konsole öffnen sudo su cryptsetup --verbose --verify-passphrase luksFormat /dev/sda3 #.rw file cryptsetup luksOpen /dev/sda3 my_usb mkfs.ext4 -L persistence /dev/mapper/my_usb e2label /dev/mapper/my_usb persistence mkdir -p /mnt/my_usb mount /dev/mapper/my_usb /mnt/my_usb echo "/ union" > /mnt/my_usb/persistence.conf umount /dev/mapper/my_usb cryptsetup luksClose /dev/mapper/my_usb #reboot #Eintrag live with encrypted persistence auswählen #läuft
Wenn interne Festplatte auch verschlüsselt ist, ESC, rentry → no, dann Sprung zur nächsten
Update neues ISO
#!/bin/bash # 1. dowload iso # 2. rename isofile in mnu file # 3. make continues # 4. make new persistencefile # 5. make continus # 6. encrypt rw file #Filename RWFILE='/mnt/tmp/_ISO/LINUX/MNU/Parrot-kde-home-4.10_amd64.rw' cryptsetup --verbose --verify-passphrase luksFormat $RWFILE cryptsetup luksOpen $RWFILE my_usb mkfs.ext4 -L persistence /dev/mapper/my_usb e2label /dev/mapper/my_usb persistence mkdir -p /mnt/my_usb mount /dev/mapper/my_usb /mnt/my_usb echo "/ union" > /mnt/my_usb/persistence.conf umount /dev/mapper/my_usb cryptsetup luksClose /dev/mapper/my_usb