mirror of
https://github.com/veracrypt/VeraCrypt
synced 2024-12-11 12:23:30 +01:00
326 lines
34 KiB
HTML
326 lines
34 KiB
HTML
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
||
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
||
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
|
||
<head>
|
||
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
|
||
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
|
||
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
|
||
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
|
||
<link href="styles.css" rel="stylesheet" type="text/css" />
|
||
</head>
|
||
<body>
|
||
|
||
<div>
|
||
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
|
||
</div>
|
||
|
||
<div id="menu">
|
||
<ul>
|
||
<li><a href="Home.html">Начало</a></li>
|
||
<li><a href="/code/">Исходный код</a></li>
|
||
<li><a href="Downloads.html">Загрузить</a></li>
|
||
<li><a class="active" href="Documentation.html">Документация</a></li>
|
||
<li><a href="Donation.html">Поддержать разработку</a></li>
|
||
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
|
||
</ul>
|
||
</div>
|
||
|
||
<div>
|
||
<p>
|
||
<a href="Documentation.html">Документация</a>
|
||
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
|
||
<a href="Command%20Line%20Usage.html">Использование в режиме командной строки</a>
|
||
</p></div>
|
||
|
||
<div class="wikidoc">
|
||
<div>
|
||
<h1>Использование в режиме командной строки</h1>
|
||
<p>Информация в этом разделе относится к версии VeraCrypt для Windows. Чтобы получить сведения об использовании в режиме командной строки
|
||
<strong>версий для Linux и Mac OS X</strong>, выполните следующую команду: <code>veracrypt -h</code></p>
|
||
<table border="1" cellspacing="0" cellpadding="1">
|
||
<tbody>
|
||
<tr>
|
||
<td> <em>/help</em> или <em>/?</em></td>
|
||
<td>Показать справку по использованию в командной строке.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/truecrypt</em> или <em>/tc</em></td>
|
||
<td>Активировать режим совместимости с TrueCrypt, который позволяет монтировать тома, созданные в TrueCrypt версий 6.x и 7.x.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/hash</em></td>
|
||
<td>После этого ключа указывается хеш-алгоритм PRF, используемый при монтировании тома. Возможные значения ключа /hash: <code>sha256, sha-256, sha512, sha-512, whirlpool, blake2s</code> и <code>blake2s-256</code>. Если ключ <code>/hash</code> не указан, VeraCrypt будет пробовать
|
||
все доступные PRF-алгоритмы, тем самым увеличивая время монтирования.</td>
|
||
</tr>
|
||
<tr>
|
||
<td id="volume"> <em>/volume</em> или <em>/v</em></td>
|
||
<td>
|
||
<p>После этого ключа указывается полное имя (с путём) файла с томом VeraCrypt для монтирования (не используйте при размонтировании) или идентификатор тома (Volume ID) диска/раздела для монтирования.<br>
|
||
Синтаксис идентификатора тома следующий: <code>ID:XXXXXX...XX</code>, где часть с XX это строка из 64 шестнадцатеричных символов, которая представляет собой 32-байтовый идентификатор тома для монтирования.<br>
|
||
<br>
|
||
Чтобы смонтировать том на основе раздела/устройства, используйте, например, параметры <code>/v \Device\Harddisk1\Partition3</code> (узнать путь к разделу/устройству можно, запустив VeraCrypt и нажав кнопку
|
||
<em>Выбрать устройство</em>). Монтировать раздел или динамический том также можно используя его имя тома (например, <code>/v \\?\Volume{5cceb196-48bf-46ab-ad00-70965512253a}\</code>). Узнать имя тома можно, например, с помощью mountvol.exe. Также помните, что в путях устройств учитывается регистр букв.<br>
|
||
<br>
|
||
Для монтирования также можно указывать идентификатор монтируемого тома (Volume ID) на основе раздела/устройства, например: <code>/v ID:53B9A8D59CC84264004DA8728FC8F3E2EE6C130145ABD3835695C29FD601EDCA</code>. Значение идентификатора тома можно получить с помощью диалогового окна свойств тома.</p>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/letter</em> или <em>/l</em></td>
|
||
<td>После этого ключа указывается буква диска, присваиваемая монтируемому тому. Если ключ <code>/l</code> не указан и используется ключ <code>/a</code>, тогда тому присваивается первая незанятая буква диска.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/explore</em> или <em>/e</em></td>
|
||
<td>Открыть окно Проводника после монтирования тома.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/beep</em> или <em>/b</em></td>
|
||
<td>Звуковой сигнал после успешного монтирования или размонтирования.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/auto</em> или <em>/a</em></td>
|
||
<td>Если этот ключ указан без параметров, то выполняется автоматическое монтирование тома. Если указан параметр <code>devices</code> (например, <code>/a devices</code>), то выполняется автомонтирование всех доступных в данный момент томов VeraCrypt на основе устройств/разделов. Если указан параметр <code>favorites</code>, то выполняется автомонтирование
|
||
избранных томов. Обратите внимание, что ключ <code>/auto</code> подразумевается, если указаны ключи <code>/quit</code> и <code>/volume</code>. Если требуется подавить вывод на экран окна программы, используйте ключ <code>/quit</code>.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/dismount</em> или <em>/d</em></td>
|
||
<td>Размонтировать том с указанной буквой диска (пример: <code>/d x</code>). Если буква диска не указана, то будут размонтированы все смонтированные на данный момент тома VeraCrypt.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/force</em> или <em>/f</em></td>
|
||
<td>Принудительно размонтировать (если размонтируемый том содержит файлы, используемые системой или какой-либо программой) и принудительно смонтировать в совместно используемом (shared) режиме (то есть без эксклюзивного доступа).</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/keyfile</em> или <em>/k</em></td>
|
||
<td>После этого ключа указывается ключевой файл или путь поиска ключевых файлов. Если ключевых файлов несколько, то они указываются, например, так: <code>/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2</code>. Чтобы указать ключевой файл, находящийся на токене безопасности или смарт-карте, используйте следующий синтаксис:
|
||
<code>token://slot/SLOT_NUMBER/file/FILE_NAME</code></td>
|
||
</tr>
|
||
<tr id="tryemptypass">
|
||
<td> <em>/tryemptypass </em></td>
|
||
<td>Этот ключ применяется, <em>только</em> если сконфигурирован ключевой файл по умолчанию или ключевой файл указан в командной строке.<br>
|
||
Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: попытаться смонтировать, используя пустой пароль и ключевой файл, прежде чем показать запрос пароля.<br>
|
||
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: не пытаться смонтировать, используя пустой пароль и ключевой файл, и сразу показать запрос пароля.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/nowaitdlg</em></td>
|
||
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: не показывать окно ожидания при выполнении таких операций, как, например, монтирование томов.<br>
|
||
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: принудительно показывать окно ожидания при выполнении операций.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/secureDesktop</em></td>
|
||
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: показывать окно пароля и окно пин-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.<br>
|
||
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/tokenlib</em></td>
|
||
<td>После этого ключа указывается библиотека PKCS #11 для токенов безопасности и смарт-карт (пример: <code>/tokenlib c:\pkcs11lib.dll</code>).</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/tokenpin</em></td>
|
||
<td>После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: <code>/tokenpin 0000</code>).
|
||
ВНИМАНИЕ: Этот метод ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/cache</em> или <em>/c</em></td>
|
||
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: включить кэш паролей.
|
||
<br>
|
||
Если после этого ключа указан параметр <strong>p</strong> или <strong>pim</strong>: включить кэш паролей и PIM (пример: <code>/c p</code>).<br>
|
||
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: отключить кэш паролей (пример: <code>/c n</code>).<br>
|
||
Если после этого ключа указан параметр <strong>f</strong> или <strong>favorites</strong>: временно кэшировать пароль при монтировании нескольких избранных томов (пример: <code>/c f</code>).<br>
|
||
Обратите внимание, что отключение кэша паролей не очищает его (чтобы очистить кэш паролей, используйте ключ <code>/w</code>).</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/history</em> или <em>/h</em></td>
|
||
<td>Если после этого ключа указан параметр <strong>y</strong> или параметр не указан: включить сохранение истории смонтированных томов.<br>
|
||
Если после этого ключа указан параметр <strong>n</strong>: отключить сохранение истории смонтированных томов (пример: <code>/h n</code>).</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/wipecache</em> или <em>/w</em></td>
|
||
<td>Удалить все пароли, кэшированные (сохранённые) в памяти драйвера.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/password</em> или <em>/p</em></td>
|
||
<td>После этого ключа указывается пароль тома. Если в пароле есть пробелы, его необходимо заключить в двойные кавычки (пример: <code>/p ”My Password”</code>). Чтобы указать пустой пароль, используйте ключ <code>/p ””</code>.
|
||
<em>ВНИМАНИЕ: Такой метод ввода пароля может быть небезопасен, например, если на незашифрованном диске записывается незашифрованная история операций в командной строке.</em></td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/pim</em></td>
|
||
<td>После этого ключа указывается положительное целое число, определяющее PIM (Персональный множитель итераций) для использования с этим томом.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/quit</em> или <em>/q</em></td>
|
||
<td>Автоматически выполнить запрошенные действия и выйти (без отображения главного окна VeraCrypt). Если в качестве параметра указано <code>preferences</code> (пример: <code>/q preferences</code>), то будут загружены/сохранены настройки программы, и они переопределят параметры, указанные в командной строке.
|
||
Ключ <code>/q background</code> запускает VeraCrypt в фоновом режиме (значок в области уведомлений), если только это не запрещено в настройках.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/silent</em> или <em>/s</em></td>
|
||
<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/mountoption</em> или <em>/m</em></td>
|
||
<td>
|
||
<p>После этого ключа указывается один из перечисленных ниже параметров.</p>
|
||
<p><strong>ro</strong> или <strong>readonly</strong>: смонтировать том как доступный только для чтения.</p>
|
||
<p><strong>rm</strong> или <strong>removable</strong>: смонтировать том как сменный носитель (см. раздел
|
||
<a href="Removable%20Medium%20Volume.html">
|
||
<em>Том, смонтированный как сменный носитель</em></a>).</p>
|
||
<p><strong>ts</strong> или <strong>timestamp</strong>: не сохранять дату и время изменения контейнера.</p>
|
||
<p><strong>sm</strong> или <strong>system</strong>: смонтировать без предзагрузочной аутентификации раздел, входящий в область действия шифрования системы (например, раздел на зашифрованном системном диске с другой операционной системой, которая в данный момент не выполняется).
|
||
Полезно, например, для операций резервного копирования или починки. Примечание: если вы указываете пароль как параметр ключа /p, убедитесь, что пароль набран с использованием стандартной американской раскладки клавиатуры (при использовании графического интерфейса программы это делается автоматически). Это необходимо потому,
|
||
что пароль требуется вводить на этапе до загрузки операционной системы (до запуска Windows), когда раскладки клавиатуры, отличные от американской, ещё недоступны.</p>
|
||
<p><strong>bk</strong> или <strong>headerbak</strong>: смонтировать том, используя встроенную резервную копию заголовка. Примечание: встроенная резервная копия заголовка содержится во всех томах, созданных VeraCrypt (эта копия располагается в конце тома).</p>
|
||
<p><strong>recovery</strong>: не проверять контрольные суммы, хранящиеся в заголовке тома. Этот параметр следует использовать только при повреждении заголовка тома и когда такой том невозможно смонтировать даже с параметром headerbak. Пример: /m ro</p>
|
||
<p><strong>label=LabelValue</strong>: использовать указанную строку <strong>LabelValue</strong> как метку смонтированного тома в Проводнике Windows. Максимальная длина
|
||
<strong>LabelValue </strong> – 32 символа для томов NTFS и 11 символов для томов FAT. Например,
|
||
<code>/m label=MyDrive</code> установит для диска в Проводнике метку тома <em>MyDrive</em>.</p>
|
||
<p><strong>noattach</strong>: создать только виртуальное устройство без фактического присоединения смонтированного тома к выбранной букве диска.</p>
|
||
<p>Обратите внимание, что этот ключ может присутствовать в командной строке несколько раз, чтобы указать несколько вариантов монтирования (пример: /m rm /m ts)</p>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/DisableDeviceUpdate</em> </td>
|
||
<td>Отключить периодическую внутреннюю проверку устройств, подключённых к системе, которая используется для обработки избранного, идентифицированного с помощью идентификаторов томов (Volume ID), и заменить её проверками по требованию.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/protectMemory</em> </td>
|
||
<td>Активировать механизм защиты памяти процесса VeraCrypt от доступа со стороны других процессов без прав администратора.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/signalExit</em> </td>
|
||
<td>После этого ключа должен следовать параметр, определяющий имя отправляемого сигнала для разблокирования ожидания команды <a href="https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/waitfor" target="_blank">WAITFOR.EXE</a> при завершении работы VeraCrypt.<br>
|
||
Имя сигнала должно совпадать с указанным в команде WAITFOR.EXE (пример: <code>veracrypt.exe /q /v test.hc /l Z /signal SigName</code> с последующим <code>waitfor.exe SigName</code><br>
|
||
Если <code>/q</code> не указан, этот ключ игнорируется.</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</h4>
|
||
<table border="1" cellspacing="0" cellpadding="0">
|
||
<tbody>
|
||
<tr>
|
||
<td> <em>/create</em></td>
|
||
<td>Создать том на основе файла-контейнера в режиме командной строки. За этим ключом должно следовать имя файла создаваемого контейнера.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/size</em></td>
|
||
<td>
|
||
<p>(Только с ключом /create)<br>
|
||
После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
|
||
Примеры:</p>
|
||
<ul>
|
||
<li><code>/size 5000000</code>: размер контейнера – 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера – 25 килобайт</li><li><code>/size 100M</code>: размер контейнера – 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера – 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера – 1 терабайт</li></ul>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/password</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается пароль к создаваемому тому.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/keyfile</em> или <em>/k</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается ключевой файл или путь поиска ключевых файлов к создаваемому тому. Чтобы использовать несколько ключевых файлов, укажите, например, такие параметры: <code>/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2</code>. Чтобы указать ключевой файл, расположенный на токене безопасности или смарт-карте, используйте следующий синтаксис:
|
||
<code>token://slot/SLOT_NUMBER/file/FILE_NAME</code></td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/tokenlib</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается библиотека PKCS #11 для использования с токенами безопасности и смарт-картами (пример: <code>/tokenlib c:\pkcs11lib.dll</code>).</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/tokenpin</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: <code>/tokenpin 0000</code>). ВНИМАНИЕ: Этот метод
|
||
ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/hash</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается хеш-алгоритм PRF, используемый при создании тома. Синтаксис такой же, как у VeraCrypt.exe.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/encryption</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается используемый алгоритм шифрования. По умолчанию это AES, если данный ключ не указан. Возможны следующие значения (регистр букв не учитывается):
|
||
<ul>
|
||
<li><code>AES </li><li>Serpent </li><li>Twofish </li><li>Camellia </li><li>Kuznyechik </li><li>AES(Twofish) </li><li>AES(Twofish(Serpent)) </li><li>Serpent(AES) </li><li>Serpent(Twofish(AES)) </li><li>Twofish(Serpent) </li>
|
||
<li>Camellia(Kuznyechik) </li>
|
||
<li>Kuznyechik(Twofish) </li>
|
||
<li>Camellia(Serpent) </li>
|
||
<li>Kuznyechik(AES) </li>
|
||
<li>Kuznyechik(Serpent(Camellia))</code></li>
|
||
</ul>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/filesystem</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
После этого ключа указывается файловая система для использования в томе. Возможны следующие значения:
|
||
<ul>
|
||
<li>Значение не указано: не использовать никакую файловую систему</li><li>FAT: форматировать в FAT/FAT32 </li><li>NTFS: форматировать в NTFS (в этом случае появится окно с запросом UAC, если только процесс не выполняется с полными правами администратора)
|
||
</li>
|
||
<li>ExFAT: форматировать в ExFAT (этот ключ доступен начиная с Windows Vista SP1)</li>
|
||
<li>ReFS: форматировать в ReFS (этот ключ доступен начиная с Windows 10)</li>
|
||
</ul>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/dynamic</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
Создать динамический том.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/force</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
Принудительная перезапись без запроса.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/silent</em></td>
|
||
<td>(Только с ключом <code>/create</code>)<br>
|
||
Не показывать окна с сообщениями. Если произойдёт какая-либо ошибка, операция завершится без сообщений.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/noisocheck</em> или <em>/n</em></td>
|
||
<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
|
||
нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/nosizecheck</em></td>
|
||
<td>Не проверять Не проверять, что заданный размер файлового контейнера меньше, чем доступно на места на диске. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/quick</em></td>
|
||
<td>Выполнять быстрое форматирование томов вместо полного форматирования. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/FastCreateFile</em></td>
|
||
<td>Использовать более быстрый, хотя и потенциально небезопасный метод создания файловых контейнеров. Эта опция сопряжена с риском для безопасности, поскольку способна встроить существующее содержимое диска в файловый контейнер, что может привести к раскрытию конфиденциальных данных, если злоумышленник получит к нему доступ. Обратите внимание, что этот ключ влияет на все методы создания файловых контейнеров, независимо от того, запущены ли они из командной строки с параметром <em>/create</em> или с помощью мастера из интерфейса пользователя.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/protectMemory</em> </td>
|
||
<td>Активировать механизм защиты памяти процесса VeraCrypt Format от доступа со стороны других процессов без прав администратора.</td>
|
||
</tr>
|
||
<tr>
|
||
<td> <em>/secureDesktop</em></td>
|
||
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: показывать окно пароля и окно PIN-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.<br>
|
||
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h4>Синтаксис</h4>
|
||
<p><code>VeraCrypt.exe [/tc] [/hash {sha256|sha-256|sha512|sha-512|whirlpool |blake2s|blake2s-256}][/a [devices|favorites]] [/b] [/c [y|n|f]] [/d [буква диска]] [/e] [/f] [/h [y|n]] [/k ключевой файл или путь поиска] [tryemptypass [y|n]] [/l буква диска] [/m {bk|rm|recovery|ro|sm|ts|noattach}]
|
||
[/p пароль] [/pim значение pim] [/q [background|preferences]] [/s] [/tokenlib путь] [/v том] [/w]</code></p>
|
||
<p><code>"VeraCrypt Format.exe" [/n] [/create] [/size число[{K|M|G|T}]] [/p пароль] [/encryption {AES | Serpent | Twofish | Camellia | Kuznyechik | AES(Twofish) | AES(Twofish(Serpent)) | Serpent(AES) | Serpent(Twofish(AES)) | Twofish(Serpent) | Camellia(Kuznyechik) | Kuznyechik(Twofish) | Camellia(Serpent) | Kuznyechik(AES) | Kuznyechik(Serpent(Camellia))}] [/hash {sha256|sha-256|sha512|sha-512|whirlpool|blake2s|blake2s-256}]
|
||
[/filesystem {пусто|FAT|NTFS|ExFAT|ReFS}] [/dynamic] [/force] [/silent] [/noisocheck] [FastCreateFile] [/quick]</code></p>
|
||
<p>Порядок, в котором указаны параметры, не имеет значения.</p>
|
||
<h4>Примеры</h4>
|
||
<p>Смонтировать том <em>d:\myvolume</em> на первую свободную букву диска, используя запрос пароля (основное окно программы не отображается):</p>
|
||
<p><code>veracrypt /q /v d:\myvolume</code></p>
|
||
<p>Размонтировать том, смонтированный как диск <em>X</em> (основное окно программы не отображается):</p>
|
||
<p><code>veracrypt /q /d x</code></p>
|
||
<p>Смонтировать том с именем <em>myvolume.tc</em>, используя пароль <em>MyPassword</em>, как диск
|
||
<em>X</em>. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:</p>
|
||
<p><code>veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b</code></p>
|
||
<p>Создать файловый контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
|
||
<p><code>"C:\Program Files\VeraCrypt\VeraCrypt Format.exe" /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force</code></p>
|
||
</div>
|
||
</div><div class="ClearBoth"></div></body></html>
|