2025.11 на базе Debian 13 trixie
YAUHD: https://github.com/J-Run/YAUHD-matchbox
git pull --recurse-submodules
./build.sh [--no-crypt] [--ap-name WIFI_SSID] [--ap-pass WIFI_PASSWORD]
- --no-crypt: cобрать образ без полнодискового шифрования
- --ap-name: имя WIFI сети, к которой автоматически подключится YAUHD
- --ap-pass: пароль WIFI сети
Образ в папке build/output/image
sudo pv yauhd_2025.11.img -Yo /dev/mmcblk0
balenaEtcher на Windows
- Подключаемся отладочным проводом к YAUHD
- Включаем YAUHD
- После надписи "please unlock..." вводим пароль от luks
- Создаём пароль, выбираем шелл. Юзера можно не создавать нажав ctrl+c
- Запускаем /root/setup_cryptoflash.sh, когда попросит пароль - вводим пароль от luks. Если по какой-то причине вставили/написали не то - выдаст "No key available with this passphrase", тогда повторяем шаг заново
- Заливаем VPN конфиг в /etc/wireguard/client.conf, через минуту VPN активируется
Если шифрование диска не использовалось, то поможет только srm и sudo dd if=/dev/urandom of=/dev/mmcblk0
- Запустить команду yauhd-sos
- Подтвердить действие ответив Y
- Подождать 4-5 минут пока очищается Flash память с ключом шифрования файловой системы
- Выключить YAUHD после сообщения "ENCRYPTION KEY IS SUCCESSFULLY WIPED"
Воспользоваться командой yauhd-battery
# yauhd-battery
Current battery state: 3.96V or 96.67%
Чтобы включить замените disable на enable, а stop на start. По дефолту автоподключение работает.
-
sudo systemctl disable yauhd-vpn.service
-
sudo systemctl stop yauhd-vpn.service
-
sudo systemctl disable wg-quick@client
-
sudo systemctl stop wg-quick@client
- python2
- python3
- pipx
- eaphammer
- wifite2
- proxmark3
- hcxdumptool
- hcxtools
- aircrack-ng
- rfcat
- rtl_433
- bloodhound-python
- ldapdomaindump
- silentbridge
- macchanger
- nmap
- masscan
- tcpdump
- arp-scan
- openvpn
- nfc-iclass
- responder
- SIET
- jackit
- gateway-finder
- scapy
- wiringOP
- SPI-Py
- miLazyCracker
- nuclei
- impacket
- arpspoof
- bettercap