導航:首頁 > 操作系統 > linux加密分區

linux加密分區

發布時間:2023-09-21 06:46:21

A. linux加密分區第一步顯示 doesn't exist or access denied.

加密?那應該不能是掛載狀態吧,你去掉掛載試試

B. 虛擬機下linux磁碟加密後無法啟動

您好,你的問題,我之前好像也遇到過,以下是我原來的解決思路和方法,希望能幫助到你,若有錯誤,還望見諒!展開全部
LINUX輸入密碼不是輸入不進去,輸入完密碼後點回車鍵,系統自動接收你的密碼。只要繼續輸入沒有輸入錯誤的,最後輸入完按回車鍵就能自動進入用戶了。
他只是不顯示,不存在輸入不進去的情況。
(2)linux加密分區擴展閱讀:
切換用戶命令:#su 用戶名稱, 然後輸入password後輸入密碼就可以了
linux命令是對Linux系統進行管理的命令。對於Linux系統來說,無論是中央處理器、內存、磁碟驅動器、鍵盤、滑鼠,還是用戶等都是文件,Linux系統管理的命令是它正常運行的核心,與之前的DOS命令類似。linux命令在系統中有兩種類型:內置Shell命令和Linux命令。
cp個命令相當於dos下面的命令,具體用法是:cp –r源文件(source) 目的文件(target)
rm移除文件命令 非常感謝您的耐心觀看,如有幫助請採納,祝生活愉快!謝謝!

C. linux下,文件怎麼加密!高手請進!

http://hi..com/troika/blog/item/0d8e861818182ebe4bedbc61.html
linux下主要用的是TrueCrypt

D. Bitlocker 加密文件在linux中能不能被訪問

Windows Only 。而且貌似還是當前機器裡面的 Windows 才能訪問。

加密 Linux 和 Windows 都有自己的分區加密方式。互相不同用。
所以建議選擇文件級別的加密。
嚴重推薦 PGP 。可以選擇 GnuPG 這個開源加密軟體,就是基於 PGP 方式的。Linux 和 Windows 下面都有支持。相對 Linux 下面使用更方便。很多 Linux 系統集成他的圖形界面程序,文件管理器上也做了相應的功能。GnuPG 本身是命令行的程序。

E. linux加密文件系統 怎麼使用

設定分區

您的硬碟(hda)最少應該包含三個分區:
hda1:這個小的沒加密的分區 應該 要求 一個 口令 為了 加型指載 加密 的根文件賀租卜系統
hda2:這個分區應該包含你的加密根文件系統;確保它足夠大
hda3:這個分區就是禪穗你的當前的GNU/Linux系統

在這時,hda1和hda2沒有使用。hda3就是當前你安裝的linux發行版; /usr 和/boot不能另外分區裝載。

你的分區分布也許會像下面這樣:

# fdisk -l /dev/hda

Disk /dev/hda: 255 heads, 63 sectors, 2432 cylinders
Units = cylinders of 16065 * 512 bytes

Device Boot Start End Blocks Id System
/dev/hda1 1 1 8001 83 Linux
/dev/hda2 2 263 2104515 83 Linux
/dev/hda3 264 525 2104515 83 Linux
/dev/hda4 526 2047 12225465 83 Linux

F. 如何在Linux中加密雲存儲文件和文件夾

何謂加密?

如果你用谷歌搜索一下「What is Encryption?」,就會搜到這一解釋:

「數據加密是確保數據安全的最有效方法。想讀取一個經過加密的文件,你必須擁有密鑰或密碼,那樣才能解讀文件。未加密的數據被稱為明文數據;經過加密的數據被稱為密文文本。」

從Webopedian的這一定義可以非常清楚地看到,加密是指將文件從可訪問的格式變成不可訪問的格式,那樣沒人能使用它們。你加密文件後,設置一個密碼,那樣只有擁有該密碼的那些人才能訪問文件。

為何要加密雲存儲文件或文件夾?

本文的主要目的不僅僅是加強安全防範黑客,還在於防範你的朋友、親戚和團隊成員。如果你有多台計算機,雲存儲客戶軟體又安裝在這些計算機上,那麼勢必任何用戶都能查看你的照片以及你之前從其他設備上傳的文件。所以,一旦你加密了文件,現在無法從其他任何設備來訪問它們,除非你為對方提供了你的密碼。

對於Dropbox、、Gdrive、Onedrive(Skydrive)及其他眾多的雲存儲服務而言,它們已經在加密文件,讓文件無法訪問。但是正如最近的黑客事件表明我們的文件即便在經過這道加密後還是很不安全。如果你上傳了經過加密的敏感文件,那麼這是一個額外的安全步驟。2014年,許多名人的雲存儲帳戶遭到黑客攻擊(大多數名人是女性),他們的敏感(甚至許多是裸體)照片被發布到社交網路網站上,可以參閱維基網路上的這篇文章(https://en.wikipedia.org/wiki/2014_celebrity_photo_hack)。

如何在Ubuntu/Linux Mint中加密雲存儲文件或文件夾?

想加密我們的敏感數據,我們將使用免費的加密軟體/程序,名為「encfs」。在我們安裝和配置encfs之前,不妨看一下它是如何工作的,別擔心,它很簡單。

不像其他任何加密程序,encfs創建兩個文件夾,一個是存放解密文件的文件夾(別擔心,它仍無法訪問)。第二個文件夾將存放加密文件。

這里,含有加密文件或文件夾的第二個文件夾將是我們的雲存儲文件夾,比如Dropbox文件夾、grive文件夾(谷歌雲端硬碟的非官方客戶軟體)或文件夾等。

以上就是你需要知道的知識,現在不妨開始入手吧。

打開終端(ctrl + alt + T組合鍵),安裝encfs:

G. 如何在Linux上藉助eCryptFS加密文件和目錄

安裝eCryptFS
安裝到Debian、Ubuntu或衍生版本上:
$ sudo apt-get install ecryptfs-utils

注意:如果你決定在Ubuntu安裝過程中加密你的主目錄,就要確保eCryptFS應該已經安裝。
安裝到CentOS、RHEL或Fedora上:
# yum install ecryptfs-utils

安裝到Arch Linux上:
$ sudo pacman -S ecryptfs-utils

為了穩妥起見,安裝程序包後,裝入eCryptFS內核模塊是個好的做法:
$ sudo modprobe ecryptfs

配置eCryptFS
現在不妨運行eCryptFS配置工具,開始加密某個目錄:
$ ecryptfs-setup-private

它會要求輸入登錄密碼和掛載密碼。登錄密碼與你平常的那個登錄密碼一樣。掛載密碼則用來獲得文件加密主密鑰。退出,重新登錄。
你會注意到eCryptFS在默認情況下創建了兩個目錄:主目錄中的Private目錄和.Private目錄。~/.Private目錄裡面含有加密的數據,你可以訪問~/Private目錄中相應的解密數據。在你登錄時, ~/.Private目錄自動解密,映射到~/Private目錄,那樣你就能訪問它。你退出後,~/Private目錄自動卸載,~/Private目錄裡面的內容加密回到~/.Private目錄。
eCryptFS知道你擁有~/.Private目錄,並且自動解密到~/Private,不需要我們鍵入密碼,它是通過eCryptFS PAM模塊來做到這一點的,該模塊為我們完成了這項任務。
萬一你不想在登錄時讓~/Private目錄自動掛載,只要在運行ecryptfs-setup-private工具時,添加「--noautomount」這個選項。同樣,如果你不想在退出後讓~/Private目錄自動卸載,只要指定「--noautoumount」這個選項。不過那樣的話,你就得親自手動掛載或卸載~/Private目錄了。
$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private

你可以運行下面這個命令,確認.Private文件已掛載:
$ mount

現在我們可以開始將任何敏感文件放入到~/Private文件夾裡面,我們退出後,它們會自動加密,並在~/.Private文件夾裡面嚴加保護起來。
這一切似乎相當神奇。從根本上來說,ecryptfs-setup-private工具讓一切易於安裝。如果你想多嘗試一下,安裝eCryptFS的特定部分,可以參閱官方說明文檔

H. Linux Encryption HOWTO 怎樣製作一個加密的文件系統

設定分區

您的硬碟(hda)最少應該包含三個分區:
hda1:這個小的沒加密的分區 應該 要求 一個 口令 為了 載入 加密 的根文件系統
hda2:這個分區應該包含你的加密根文件系統;確保它足夠大
hda3:這個分區就是你的當前的GNU/Linux系統

在這時,hda1和hda2沒有使用。hda3就是當前你安裝的linux發行版; /usr 和/boot不能另外分區裝載。

你的分區分布也許會像下面這樣:

# fdisk -l /dev/hda

Disk /dev/hda: 255 heads, 63 sectors, 2432 cylinders
Units = cylinders of 16065 * 512 bytes

Device Boot Start End Blocks Id System
/dev/hda1 1 1 8001 83 Linux
/dev/hda2 2 263 2104515 83 Linux
/dev/hda3 264 525 2104515 83 Linux
/dev/hda4 526 2047 12225465 83 Linux

安裝 Linux-2.4.27

有兩種主要的方案可用於在內核上添加 loopback加密支持:cryptoloop 和 loop-AES。本文是基於loop-AES方案的,因為因為它的特點是非常快 和非常優化實行 of Rijndael 用匯編語言。如果你有一個IA-32 (x86) CPU ,它將為您提供 最大的性能。另外,還有一些關於cryptoloop的安全關切.

首先,下載和解壓 loop-AES 軟體包:

wget http://loop-aes.sourceforge.net/loop-AES/loop-AES-v2.2b.tar.bz2
tar -xvjf loop-AES-v2.2b.tar.bz2

然後再下載內核源代碼和補丁並為內核源碼打上補丁:

wget http://ftp.kernel.org/pub/linux/kernel/v2.4/linux-2.4.27.tar.bz2
tar -xvjf linux-2.4.27.tar.bz2
cd linux-2.4.27
rm include/linux/loop.h drivers/block/loop.c
patch -Np1 -i ../loop-AES-v2.2b/kernel-2.4.27.diff

設置鍵盤映射:

mpkeys | loadkeys -m - > drivers/char/defkeymap.c

下一步,配置你的內核;確定下面的選項你已經選上了:

make menuconfig

Block devices --->

<*> Loopback device support
[*] AES encrypted loop device support (NEW)

<*> RAM disk support
(4096) Default RAM disk size (NEW)
[*] Initial RAM disk (initrd) support

File systems --->

<*> Ext3 journalling file system support
<*> Second extended fs support

(important note: do not enable /dev file system support)

編譯並安裝內核:
make dep bzImage
make moles moles_install
cp arch/i386/boot/bzImage /boot/vmlinuz

如果你的啟動器是grub,更新你的 /boot/grub/menu.lst或 /boot/grub/grub.conf文件:

cat > /boot/grub/menu.lst << EOF
default 0
timeout 10
color green/black light-green/black
title Linux
root (hd0,2)
kernel /boot/vmlinuz ro root=/dev/hda3
EOF

啟動器是lilo的話就更新/etc/lilo.conf並運行 lilo :
cat > /etc/lilo.conf << EOF
lba32
boot=/dev/hda
prompt
timeout=100
image=/boot/vmlinuz
label=Linux
read-only
root=/dev/hda3
EOF
lilo

現在重啟你的系統。

安裝Linux 2.6.8.1

像之前所說的那樣進行前面的部分,所用補丁是loop-aes'kernel-2.6.8.1.diff 。要注意的是你要安裝mole-init-tools軟體包以便你的系統支持模塊。
安裝util-linux-2.12b

這個losetup程序包含在util-linux-2.12b軟體包中。必須打補丁並重新編譯以使它支持加密。下載,解壓並打為util-linux打補丁:

wget http://ftp.kernel.org/pub/linux/utils/util-linux/util-linux-2.12b.tar.bz2
tar -xvjf util-linux-2.12b.tar.bz2
cd util-linux-2.12b
patch -Np1 -i ../loop-AES-v2.2b/util-linux-2.12c.diff
使用少於20個字元的密碼,鍵入:
CFLAGS="-O2 -DLOOP_PASSWORD_MIN_LENGTH=8"; export CFLAGS

安全可能是你主要關心的一個問題。為此,請不要使您的密碼少於20個字元。數據保密性不是免費的, 你必須以『支付』的形式使用長的密碼。

使用root用戶編譯安裝 losetup程序:
./configure && make lib mount
mv -f /sbin/losetup /sbin/losetup~
rm -f /usr/share/man/man8/losetup.8*
cd mount
gzip losetup.8
cp losetup /sbin
cp losetup.8.gz /usr/share/man/man8/

創建加密的根文件系統
用隨機數據填充目標分區:
shred -n 1 -v /dev/hda2
安裝加密loopback設備:
losetup -e aes256 -S xxxxxx /dev/loop0 /dev/hda2
為防止比較快的字典攻擊,推薦加上-S xxxxxx 選項,"xxxxxx" 是你隨機選取的種子(例如,你可能選擇 "gPk4lA" )。 同樣,為了防止啟動時的鍵盤映射問題,在密碼中不要使用非ASCII字元(方言,等)。Diceware站點提供了一種簡單的的方法去創建強大並容易記住的密碼。
現在開始創建ext3文件系統:
mke2fs -j /dev/loop0
檢測你輸入的密碼是正確的:
losetup -d /dev/loop0
losetup -e aes256 -S xxxxxx /dev/loop0 /dev/hda2
mkdir /mnt/efs
mount /dev/loop0 /mnt/efs
你可以比較已加密的和未加密的數據:

xxd /dev/hda2 | less
xxd /dev/loop0 | less

現在是時候安裝你的加密的linux系統了。如果你使用的是GNU/Linux發行版(譬如Debian, Slackware, Gentoo, Mandrake, RedHat/Fedora, SuSE, etc.), 運行下面的命令:

cp -avx / /mnt/efs
如果你使用是Linux From Scratch手冊,照著lfs手冊上所說的那樣進行配置,但要做以下修改:
Chapter 6 - Installing util-linux:

在解壓源代碼後打上 loop-AES 的補丁。
Chapter 8 - Making the LFS system bootable:
指向我們的下一章(創建啟動設備)。
--------------------------------------------------------

創建啟動設備
創建ramdisk
在開始時,先用chroot命令進入你的加密分區並創建啟動設備的掛載點:
chroot /mnt/efs
mkdir /loader
然後創建 initial ramdisk (initrd),它將會在以後用到:
cd
dd if=/dev/zero of=initrd bs=1k count=4096
mke2fs -F initrd
mkdir ramdisk
mount -o loop initrd ramdisk
如果您使用 grsecurity . 您可能會收到"Permission denied"的提示錯誤的信息;如果是這樣你將必須在chroot命令之前運行 mount命令。
創建文件系統的目錄組織並復制所需要的的文件進去:
mkdir ramdisk/{bin,dev,lib,mnt,sbin}
cp /bin/{bash,mount} ramdisk/bin/
ln -s bash ramdisk/bin/sh
mknod -m 600 ramdisk/dev/console c 5 1
mknod -m 600 ramdisk/dev/hda2 b 3 2
mknod -m 600 ramdisk/dev/loop0 b 7 0
cp /lib/{ld-linux.so.2,libc.so.6,libdl.so.2} ramdisk/lib/
cp /lib/{libncurses.so.5,libtermcap.so.2} ramdisk/lib/
cp /sbin/{losetup,pivot_root} ramdisk/sbin/
如果你看到像"/lib/libncurses.so.5: No such file or directory","/lib/libtermcap.so.2: No such file or directory"的信息,這是正常的。bash 只要求用這兩個庫中的其中一個。 你可以檢測哪一個才是你實際所需要的:
ldd /bin/bash
編譯sleep程序,它將防止密碼提示被內核信息所淹沒(例如當usb設備注冊時)。
cat > sleep.c << "EOF"
#include <unistd.h>
#include <stdlib.h>

int main( int argc, char *argv[] )
{
if( argc == 2 )
sleep( atoi( argv[1] ) );

return( 0 );
}
EOF

gcc -s sleep.c -o ramdisk/bin/sleep
rm sleep.c
創建初始化腳本(不要忘記替換掉你之前報選的種子 "xxxxxx" ):

cat > ramdisk/sbin/init << "EOF"
#!/bin/sh

/bin/sleep 3
/sbin/losetup -e aes256 -S xxxxxx /dev/loop0 /dev/hda2
/bin/mount -r -n -t ext3 /dev/loop0 /mnt

while [ $? -ne 0 ]
do
/sbin/losetup -d /dev/loop0
/sbin/losetup -e aes256 -S xxxxxx /dev/loop0 /dev/hda2
/bin/mount -r -n -t ext3 /dev/loop0 /mnt
done

cd /mnt
/sbin/pivot_root . loader
exec /usr/sbin/chroot . /sbin/init
EOF

chmod 755 ramdisk/sbin/init

卸載 loopback 設備並壓縮initrd:
umount -d ramdisk
rmdir ramdisk
gzip initrd
mv initrd.gz /boot/
從CD-ROM啟動
我強烈建議您從只讀的媒體里啟動您的系統,例如可啟動的光碟。
下載並解壓syslinux:
wget http://ftp.kernel.org/pub/linux/utils/boot/syslinux/syslinux-2.10.tar.bz2
tar -xvjf syslinux-2.10.tar.bz2
配置isolinux:
mkdir bootcd
cp /boot/{vmlinuz,initrd.gz} syslinux-2.10/isolinux.bin bootcd
echo "DEFAULT /vmlinuz initrd=initrd.gz ro root=/dev/ram0" \
> bootcd/isolinux.cfg

把iso映像刻錄到可啟動光碟中:

mkisofs -o bootcd.iso -b isolinux.bin -c boot.cat \
-no-emul-boot -boot-load-size 4 -boot-info-table \
-J -hide-rr-moved -R bootcd/

cdrecord -dev 0,0,0 -speed 4 -v bootcd.iso

rm -rf bootcd{,.iso}

從硬碟啟動

當你丟失了你的可啟動光碟時,啟動分區就可以派上用場了。請記住hda1是個可寫分區,因而並不是很可靠的,只有當你遇到緊急的情況時才使用它!

創建並掛載ext2文件系統:

dd if=/dev/zero of=/dev/hda1 bs=8192
mke2fs /dev/hda1
mount /dev/hda1 /loader

復制內核和initial ramdisk:

cp /boot/{vmlinuz,initrd.gz} /loader

如果你使用的是grub :

mkdir /loader/boot
cp -av /boot/grub /loader/boot/
cat > /loader/boot/grub/menu.lst << EOF
default 0
timeout 10
color green/black light-green/black
title Linux
root (hd0,0)
kernel /vmlinuz ro root=/dev/ram0
initrd /initrd.gz
EOF
grub-install --root-directory=/loader /dev/hda
umount /loader

如果你使用lilo:

mkdir /loader/{boot,dev,etc}
cp /boot/boot.b /loader/boot/
mknod -m 600 /loader/dev/hda b 3 0
mknod -m 600 /loader/dev/hda1 b 3 1
mknod -m 600 /loader/dev/ram0 b 1 0
cat > /loader/etc/lilo.conf << EOF
lba32
boot=/dev/hda
prompt
timeout=100
image=/vmlinuz
label=Linux
initrd=/initrd.gz
read-only
root=/dev/ram0
EOF
lilo -r /loader
umount /loader

最後一步 仍然保持chroot的狀態,修改/etc/fstab增加以下選項:
/dev/loop0 / ext3 defaults 0 1

去除 /etc/mtab 並從chroot中退出。最後 ,運行 "umount -d /mnt/efs"命令然後重啟系統。 如果有某些錯誤發生,你仍然可以在 LILO提示中用"Linux root=/dev/hda3"來啟動你未加密的分區。

如果一切都順利,你就可以重新分區你的硬碟和繼續加密你的hda3或hda4分區。在下面的腳本中,我們假設 hda3將掛載swap設備,hda4掛載/home目錄;你應該先初始化這兩個分區:
shred -n 1 -v /dev/hda3
shred -n 1 -v /dev/hda4
losetup -e aes256 -S xxxxxx /dev/loop1 /dev/hda3
losetup -e aes256 -S xxxxxx /dev/loop2 /dev/hda4
mkswap /dev/loop1
mke2fs -j /dev/loop2

然後在系統的啟動目錄里創建一個腳本並更新 /etc/fstab:
cat > /etc/init.d/loop << "EOF"
#!/bin/sh

if [ "`/usr/bin/md5sum /dev/hda1`" != \
" /dev/hda1" ]
then
echo -n "WARNING! hda1 integrity verification FAILED - press enter."
read
fi

echo "1st password chosen above" | \
/sbin/losetup -p 0 -e aes256 -S xxxxxx /dev/loop1 /dev/hda3

echo "2nd password chosen above" | \
/sbin/losetup -p 0 -e aes256 -S xxxxxx /dev/loop2 /dev/hda4

/sbin/swapon /dev/loop1

for i in `seq 0 63`
do
echo -n -e "\33[10;10]\33[11;10]" > /dev/tty$i
done

EOF

chmod 700 /etc/init.d/loop
ln -s ../init.d/loop /etc/rcS.d/S00loop
vi /etc/fstab
...
/dev/loop2 /home ext3 defaults 0 2

閱讀全文

與linux加密分區相關的資料

熱點內容
php分布式模塊化開發 瀏覽:384
wula是什麼app 瀏覽:812
豌豆莢里怎麼降低安卓手機版本 瀏覽:367
桌面的文件夾怎樣解散 瀏覽:788
貴州貴陽山洞伺服器雲空間 瀏覽:217
年薪48萬程序員老公 瀏覽:913
使用預構建的python 瀏覽:528
加密對沖基金交易有限公司 瀏覽:342
煙台製冷壓縮機價格 瀏覽:247
平板能用騰訊雲伺服器嗎 瀏覽:865
有js基礎學python 瀏覽:592
程序員可以回老家蓋房子嗎 瀏覽:553
pythonserial波特率 瀏覽:576
pc我的世界國際服怎麼下伺服器 瀏覽:142
udp凈荷加密 瀏覽:925
qq哪個文件夾占的內存大 瀏覽:632
哪個app賣葯是真的 瀏覽:829
半圓形計演算法 瀏覽:394
手機建立文件夾用什麼軟體 瀏覽:730
oss壓縮上傳 瀏覽:980