Multiboot/Multisystem von ISOs auf USB-Stick

https://wiki.ubuntuusers.de/MultiBootUSB/ http://multibootusb.org/

apt install python3-pyqt5 p7zip-full parted util-linux python3-pyudev mtools python3-dbus python3-six

http://www.gtkdb.de/index_7_1184.html https://www.pendrivelinux.com/yumi-multiboot-usb-creator/

multisystem

https://wiki.ubuntuusers.de/MultiSystem/

Fehler: Du bist kein Admin –> sudo usermod -aG adm <USER> → abmelden/anmelden→testen sudo -v

wenn vfat mounten:

sudo mount -t vfat /dev/sdb1 /media/external -o uid=1000,gid=1000,utf8,dmask=027,fmask=137

mit VBox testen

#Virtuelle  Festplatte erstellen (mappen von /dev/sdc auf usbdisk.vmdk)
VBoxManage internalcommands createrawvmdk -filename usbdisk.vmdk -rawdisk /dev/sdc

Virtuelle Maschine erstellen

VBoxManage createvm --name TestLinux --ostype Linux --register
VBoxManage modifyvm TestLinux --memory 2048
VBoxManage storagectl TestLinux --name "SATA Controller" --add sata --controller IntelAhci
VBoxManage storageattach TestLinux --storagectl "SATA Controller" --port 0 --device 0 --type hdd --medium usbdisk.vmdk
VBoxManage modifyvm TestLinux --cpus 2
VBoxManage startvm TestLinux

Fat32 Datein splitten

Easy2Boot

https://www.fosshub.com/Easy2Boot.html

Installieren unter Linux: http://www.easy2boot.com/make-an-easy2boot-usb-drive/make-using-linux/

cd Downloads/Easy2Boot_v1.B7/_ISO/docs/linux_utils/
chmod +x fmt.sh fmt_ntfs.sh 
#2 primär partitionen erstellen, die 2te unfomatiert mit 1GB
./fmt_ntfs.sh #im Script die richtige NTFS Partition auswählen
umount /dev/sdb1
chmod +x udefrag
dpkg --add-architecture i386 #udefrag ist 32bit Programm :/
apt-get update
apt install libncurses5:i386
 
udefrag -qm /dev/sdb1

https://wiki.debian.org/Multiarch/Implementation

Multiarch unter Debian:
dpkg --add-architecture i386
apt update
apt install libncurses5:i386
apt install libstdc++6:i386
#i386 aus source list entfernen
dpkg --remove-architecture i386 # geht leider nicht :/

Payload/ISO’s installieren: http://www.easy2boot.com/add-payload-files

cd Downloads/Easy2Boot_v1.B7/_ISO/
mkdir CLONEZILLA #Copy all your payload (ISO, etc.) files to the _ISOxxxx menu folders (menu folders are in uppercase letters).
cp ../../clonezilla-live-2.6.4-10-amd64.iso CLONEZILLA/
umount /dev/sdb1
./docs/linux_utils/udefrag -qm /dev/sdb1 #Run MAKE_THIS_DRIVE_CONTIGUOUS (run as admin).cmd to make the files contiguous.
#Now MBR-boot to the E2B Main Menu.

Persistens: http://www.easy2boot.com/add-payload-files/linux-isos/linux-with-persistence

cp Parrot_3.1.1_Persistent.mnu ISO/LINUX/MNU
#dd if=/dev/zero of=parrot-rw bs=1M count=0 seek=8192
dd if=/dev/zero of=Parrot-kde-security-4.7_x64.rw bs=1M count=8192
mkfs.ext4 -F Parrot-kde-security-4.7_x64.rw -L persistence
mv Parrot_3.1.1_Persistent.mnu Parrot-kde-security-4.7_x64.mnu
mv ../Parrot-kde-security-4.7_x64.iso Parrot-kde-security-4.7_x64.iso
#isofile in mnu datei anpassen
umount /dev/sdb1
udefrag -om /dev/sdb1
#booten und ersten eintrag auswählen
#hochfahren
#Konsole öffnen
sudo su
cryptsetup --verbose --verify-passphrase luksFormat /dev/sda3 #.rw file
cryptsetup luksOpen /dev/sda3 my_usb
mkfs.ext4 -L persistence /dev/mapper/my_usb
e2label /dev/mapper/my_usb persistence
mkdir -p /mnt/my_usb
mount /dev/mapper/my_usb /mnt/my_usb
echo "/ union" > /mnt/my_usb/persistence.conf
umount /dev/mapper/my_usb
cryptsetup luksClose /dev/mapper/my_usb
#reboot
#Eintrag live with encrypted persistence auswählen
#läuft

Wenn interne Festplatte auch verschlüsselt ist, ESC, rentry → no, dann Sprung zur nächsten

Update neues ISO

#!/bin/bash
 
# 1. dowload iso
# 2. rename isofile in mnu file
# 3. make continues
# 4. make new persistencefile
# 5. make continus
# 6. encrypt rw file 
 
#Filename
RWFILE='/mnt/tmp/_ISO/LINUX/MNU/Parrot-kde-home-4.10_amd64.rw'
 
cryptsetup --verbose --verify-passphrase luksFormat $RWFILE
cryptsetup luksOpen $RWFILE my_usb
mkfs.ext4 -L persistence /dev/mapper/my_usb
e2label /dev/mapper/my_usb persistence
mkdir -p /mnt/my_usb
mount /dev/mapper/my_usb /mnt/my_usb
echo "/ union" > /mnt/my_usb/persistence.conf
umount /dev/mapper/my_usb
cryptsetup luksClose /dev/mapper/my_usb