當前位置:首頁 » 密碼管理 » linux全盤加密

linux全盤加密

發布時間: 2022-06-22 12:38:33

1. linux系統root帳戶密碼是可以破解,如何防止破解

只要你的root密碼強度夠高,系統安全防範做好,遠程破解的可能性是極低。
當然如果能物理接觸到你的硬碟,那麼就可以用單用戶的方式進入系統。這時候你能做的就是進行全盤加密

2. 虛擬機下linux磁碟加密後無法啟動

您好,你的問題,我之前好像也遇到過,以下是我原來的解決思路和方法,希望能幫助到你,若有錯誤,還望見諒!展開全部
LINUX輸入密碼不是輸入不進去,輸入完密碼後點回車鍵,系統自動接收你的密碼。只要繼續輸入沒有輸入錯誤的,最後輸入完按回車鍵就能自動進入用戶了。
他只是不顯示,不存在輸入不進去的情況。
(2)linux全盤加密擴展閱讀:
切換用戶命令:#su 用戶名稱, 然後輸入password後輸入密碼就可以了
linux命令是對Linux系統進行管理的命令。對於Linux系統來說,無論是中央處理器、內存、磁碟驅動器、鍵盤、滑鼠,還是用戶等都是文件,Linux系統管理的命令是它正常運行的核心,與之前的DOS命令類似。linux命令在系統中有兩種類型:內置Shell命令和Linux命令。
cp個命令相當於dos下面的命令,具體用法是:cp –r源文件(source) 目的文件(target)
rm移除文件命令 非常感謝您的耐心觀看,如有幫助請採納,祝生活愉快!謝謝!

3. Linux的系統的安全如何保障保護Linux系統安全的九個常用方法

在現在這個世道中,保障基於Linux的系統的安全是十分重要的。但是,你得知道怎麼干。一個簡單反惡意程序軟體是遠遠不夠的,你需要採取其它措施來協同工作。那麼Linux的系統的安全如何保障?今天小編就為大家總結九個常用方法來保護Linux系統安全,希望能幫助到大家。

1. 使用SELinux

SELinux是用來對Linux進行安全加固的,有了它,用戶和管理員們就可以對訪問控制進行更多控制。SELinux為訪問控制添加了更細的顆粒度控制。與僅可以指定誰可以讀、寫或執行一個文件的許可權不同的是,SELinux可以讓你指定誰可以刪除鏈接、只能追加、移動一個文件之類的更多控制。(LCTT譯註:雖然NSA也給SELinux貢獻過很多代碼,但是目前尚無證據證明SELinux有潛在後門)

2禁用不用的服務和應用

通常來講,用戶大多數時候都用不到他們系統上的服務和應用的一半。然而,這些服務和應用還是會運行,這會招來攻擊者。因而,最好是把這些不用的服務停掉。(LCTT譯註:或者乾脆不安裝那些用不到的服務,這樣根本就不用關注它們是否有安全漏洞和該升級了。)

3 訂閱漏洞警報服務

安全缺陷不一定是在你的操作系統上。事實上,漏洞多見於安裝的應用程序之中。為了避免這個問題的發生,你必須保持你的應用程序更新到最新版本。此外,訂閱漏洞警報服務,如SecurityFocus。

4 使用Iptables

Iptables是什麼?這是一個應用框架,它允許用戶自己為系統建立一個強大的防火牆。因此,要提升安全防護能力,就要學習怎樣一個好的防火牆以及怎樣使用Iptables框架。

5 檢查系統日誌

你的系統日誌告訴你在系統上發生了什麼活動,包括攻擊者是否成功進入或試著訪問系統。時刻保持警惕,這是你第一條防線,而經常性地監控系統日誌就是為了守好這道防線。

6 考慮使用埠試探

設置埠試探(Port knocking)是建立伺服器安全連接的好方法。一般做法是發生特定的包給伺服器,以觸發伺服器的回應/連接(打開防火牆)。埠敲門對於那些有開放埠的系統是一個很好的防護措施。

7. 默認拒絕所有

防火牆有兩種思路:一個是允許每一點通信,另一個是拒絕所有訪問,提示你是否許可。第二種更好一些。你應該只允許那些重要的通信進入。(LCTT譯註:即默認許可策略和默認禁止策略,前者你需要指定哪些應該禁止,除此之外統統放行;後者你需要指定哪些可以放行,除此之外全部禁止。)

8.使用全盤加密

加密的數據更難竊取,有時候根本不可能被竊取,這就是你應該對整個驅動器加密的原因。採用這種方式後,如果有某個人進入到你的系統,那麼他看到這些加密的數據後,就有得頭痛了。根據一些報告,大多數數據丟失源於機器被盜。

9.使用入侵檢測系統

入侵檢測系統,或者叫IDS,允許你更好地管理系統上的通信和受到的攻擊。Snort是目前公認的Linux上的最好的IDS。

以上就是保護Linux系統安全的九個常用方法,希望能幫助到大家!

4. linux 怎麼加密硬碟

http://linux.chinaitlab.com/safe/725257.html
僅供參考。

如果連系統分區都要加密,而且是企業用的話,我建議你選擇 RH 或者 紅旗的上門收費服務……

我記得可以連系統分區都加密,啟動時必須輸入密碼才能繼續啟動,但我沒見到這樣的教程……估計使用量很小吧

5. 如何在Linux系統上加密文件和目錄

加密類型

我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。

另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。

可用的加密工具

在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。

文件系統級別加密

EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。

eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。

磁碟級別加密

Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。

DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。

CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。

eCryptFS基礎

eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。

就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。

Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。

eCryptFS的安裝

Debian,Ubuntu或其衍生版:

代碼如下:

$ sudo apt-get install ecryptfs-utils

注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。

CentOS, RHEL or Fedora:

代碼如下:

# yum install ecryptfs-utils

Arch Linux:

代碼如下:

$ sudo pacman -S ecryptfs-utils

在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:

代碼如下:

$ sudo modprobe ecryptfs

配置eCryptFS

現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:

代碼如下:

$ ecryptfs-setup-private

它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。

你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。

eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。

如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:

[/code]$ ecryptfs-mount-private ~/.Private ~/Private

$ ecryptfs-umount-private ~/Private

你可以來驗證一下.Private文件夾是否被掛載,運行:

代碼如下:

$ mount

現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。

所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。

結尾

綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。

6. linux有什麼像bitlocker一樣方便的全盤加密軟體

試試紅線隱私保護系統,可以對各類電子文檔,圖片,圖紙,音視頻進行加密保護。還有目錄保護功能(類似於bitlocker磁碟加密)。

7. Linux下如何進行全盤加密(包括根分區)

你去網路查一下eCryptfs文件系統,它是一個抽象的堆疊式文件系統,用於就是對任何數據加密,它可以選擇進行根目錄加密還是單個文件夾以內的數據加密,不懂再問我唄。我的工作就是做內核這部分的,歡迎討論。

8. 怎樣使linux系統更安全

數據安全,主要是加密和安全刪除,文件加密推薦gpg,可以進行的對稱加密演算法有AES 128, AES 256, Twofish, Blowfish,CAST 5等,散列演算法有SHA1, MD5等,安全刪除有shred,wipe,srm(推薦),這幾個都符合(甚至超越)美國國防部的文件粉碎標准(DoD-7次擦寫)。全盤加密(on-the-fly encryption)有LUKS,和TrueCrypt,其中TrueCrypt支持Plausible Deniability。基本上用LUKS + GPG + srm可以保證top secret級別的安全

服務安全,iptables是基本,如果想要更好的保證,就啟用SELinux,它原先是美國國家安全局的實現,隨後開放了源代碼

9. linux系統硬碟被加密

要看怎麼加密的 如果採用文件夾改名加密,在linux下可以打開,因為在windows下做手腳也可以打開 如果是用axcrypt這樣的加密軟體,或者微軟的bitlocker加密的分區,內容完全都是被加密的,不知道密碼根本打不開,無論什麼系統都是

10. 18.04全盤加密安裝

摘要 以Linux PC而聞名的System76一直在為即將發布的基於Ubuntu的Pop!_OS Linux 18.04操作系統開發新的圖形安裝程序。

熱點內容
8加6演算法 發布:2024-05-18 15:04:25 瀏覽:737
名圖16款尊享什麼配置 發布:2024-05-18 14:55:37 瀏覽:584
我的世界怎樣刷出32k伺服器 發布:2024-05-18 14:32:32 瀏覽:565
c語言程序設計江寶釧 發布:2024-05-18 14:32:22 瀏覽:780
右擊文件夾總是轉圈圈 發布:2024-05-18 14:31:10 瀏覽:696
新建資料庫phpmyadmin 發布:2024-05-18 14:22:38 瀏覽:736
安卓手機設備連接在哪裡 發布:2024-05-18 14:08:28 瀏覽:820
路由器的密碼最多是多少位 發布:2024-05-18 13:58:18 瀏覽:420
掃描伺服器名稱如何填 發布:2024-05-18 13:36:29 瀏覽:115
芒果緩存的視頻看不了視頻怎麼下載不了 發布:2024-05-18 13:35:14 瀏覽:520