加密linux系統
1.
oppnssl
md5
加密字元串的方法
a.手動輸入命令及過程如下:
代碼如下:
#openssl
//在終端中輸入openssl後回車。
OpenSSL>
md5
//輸入md5後回車
123456
//接著輸入123456,不要輸入回車。然後按3次ctrl+d。
//123456後面的就是密文了
解釋:為何在輸入123456後不回車呢?
是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:
代碼如下:
OpenSSL>
md5
123456
//因為openssl不忽略回車符導致的
b.或者直接用管道命令
代碼如下:
#
echo
-n
123456
|
openssl
md5
//必須要有-n參數,否則就不是這個結果了。
解釋:為何要加-n這個參數?
-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:
代碼如下:
//因為openssl不忽略回車符導致的
2.用openssl加密文件。
代碼如下:
#openssl
md
5
-in
1.txt
② 如何使用DM-Crypt加密Linux文件系統
設定分區
您的硬碟(hda)最少應該包含三個分區:
hda1:這個小的沒加密的分區 應該 要求 一個 口令 為了 載入 加密 的根文件系統
hda2:這個分區應該包含你的加密根文件系統;確保它足夠大
hda3:這個分區就是你的當前的GNU/Linux系統
在這時,hda1和hda2沒有使用。hda3就是當前你安裝的linux發行版; /usr 和/boot不能另外分區裝載。
你的分區分布也許會像下面這樣:
# fdisk -l /dev/hda
Disk /dev/hda: 255 heads, 63 sectors, 2432 cylinders
Units = cylinders of 16065 * 512 bytes
Device Boot Start End Blocks Id System
/dev/hda1 1 1 8001 83 Linux
/dev/hda2 2 263 2104515 83 Linux
/dev/hda3 264 525 2104515 83 Linux
/dev/hda4 526 2047 12225465 83 Linux
③ 有適用於linux系統的加密軟體嗎
天銳綠盾linux平台信息安全管理軟體。是基於Linux平台且融合了文件自動加密、網路實時監控、網路行為管理及內網安全的軟體系統。
④ linux系統如何加密或者封裝,我指的是不讓人能看到我系統里的文件。
用GEOM的geli加密全部磁碟分區。見freebsd安裝手冊19.16.2
⑤ 如何在Linux系統上加密
打開虛擬機,進入安裝好的Linux系統,創建一個屬於自己的目錄,這里我創建的是test
在創建的目錄中新建一個文件,名字為test.txt
在文件中輸入「北京歡迎你」,然後保存
執行openssl加密命令
openssl enc -des-ede3-cbc -in test.txt -out JMtest.txt -k 12345678
查看生成的文件JMtest.txt,發現是亂碼,說明已經加密成功
然後執行openssl的解密命令
openssl enc -des-ede3-cbc -in JMtest.txt -out test_after.txt -d -k 12345678
查看生成的文件test_after.txit,可以清楚的看到「北京歡迎你」,說明解密成功
⑥ 虛擬機下linux磁碟加密後無法啟動
您好,你的問題,我之前好像也遇到過,以下是我原來的解決思路和方法,希望能幫助到你,若有錯誤,還望見諒!展開全部
LINUX輸入密碼不是輸入不進去,輸入完密碼後點回車鍵,系統自動接收你的密碼。只要繼續輸入沒有輸入錯誤的,最後輸入完按回車鍵就能自動進入用戶了。
他只是不顯示,不存在輸入不進去的情況。
(6)加密linux系統擴展閱讀:
切換用戶命令:#su 用戶名稱, 然後輸入password後輸入密碼就可以了
linux命令是對Linux系統進行管理的命令。對於Linux系統來說,無論是中央處理器、內存、磁碟驅動器、鍵盤、滑鼠,還是用戶等都是文件,Linux系統管理的命令是它正常運行的核心,與之前的DOS命令類似。linux命令在系統中有兩種類型:內置Shell命令和Linux命令。
cp個命令相當於dos下面的命令,具體用法是:cp –r源文件(source) 目的文件(target)
rm移除文件命令 非常感謝您的耐心觀看,如有幫助請採納,祝生活愉快!謝謝!
⑦ linux ./不能運行程序 是不是被加密了
linux不能運行程序是被加密了。要保證你安裝的是正確的,接著保證你的這個可執行文件有當前登錄賬號的執行許可權,可以用lsal查看一下。
Linux系統下,程序從安全的角度來考慮,是不允許以root用戶來啟動的,這類程序一般會開放一個或多個埠,和其它程序或者外界進行數據交換,或者其本身就存儲著重要數據,比如MySQL。一但被攻破,入侵者會獲得root許可權,從而掌握整個系統的所有權。
linux命令介紹
linux命令是對Linux系統進行管理的命令。對於Linux系統來說,無論是中央處理器、內存、磁碟驅動器、鍵盤、滑鼠,還是用戶等都是文件,Linux系統管理的命令是它正常運行的核心,與之前的DOS命令類似。linux命令在系統中有兩種類型,內置Shell命令和Linux命令。
首先介紹一個名詞控制台console,它就是我們通常見到的使用字元操作界面的人機介面,例如dos。我們說控制台命令,就是指通過字元界面輸入的可以操作系統的命令,例如dos命令就是控制台命令。我們要了解的是基於Linux操作系統的基本控制台命令。
有一點一定要注意,和dos命令不同的是,Linux的命令也包括文件名等等對大小寫是敏感的,也就是說,如果你輸入的命令大小寫不對的話,系統是不會做出你期望的響應的。
⑧ linux系統中存放加密用戶密碼信息的是哪個文件
用戶可以在終端通過cat命令查看:cat /etc/shadow
NIX/Linux的密碼文件原來採用/etc/passwd,共有7個欄位。用戶的密碼加密後放在每一行的第二個欄位里,這個 /etc/passwd文件在一般情況下是所有用戶可讀,只有root用戶可寫的,這樣不良用戶就可能讀取加密後的密碼字串來取得密碼。
因為這個安全原因,設置一個/etc/shadow文件專門用於保存密碼且它的許可權一般是root可讀,沒有其他許可權。加密後的密碼文件就不能被普通用戶讀取。做法是把/etc/passwd對應的密碼欄位用*號表示,在/etc/shadow里對應的一行,有用戶名和真正的密碼加密字串,其他的欄位一般留空。
(8)加密linux系統擴展閱讀:
在Linux中普通文件和目錄文件保存在稱為塊物理設備的磁碟或者磁帶上。一套Linux系統支持若干物理盤,每個物理盤可定義一個或者多個文件系統。(類比於微機磁碟分區)。每個文件系統由邏輯塊的序列組成,一個邏輯盤空間一般劃分為幾個用途各不相同的部分,即引導塊、超級塊、inode區以及數據區等。
⑨ 如何在Linux系統上加密文件和目錄
加密類型
我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。
另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。
可用的加密工具
在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。
eCryptFS基礎
eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。
就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。
Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。
eCryptFS的安裝
Debian,Ubuntu或其衍生版:
代碼如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。
CentOS, RHEL or Fedora:
代碼如下:
# yum install ecryptfs-utils
Arch Linux:
代碼如下:
$ sudo pacman -S ecryptfs-utils
在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:
代碼如下:
$ sudo modprobe ecryptfs
配置eCryptFS
現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:
代碼如下:
$ ecryptfs-setup-private
它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。
你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。
eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。
如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以來驗證一下.Private文件夾是否被掛載,運行:
代碼如下:
$ mount
現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。
所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。
結尾
綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。