BIOS ——》 MBR(主引导记录,找到系统在哪个分区) ——》 boot loader(grub) ——》kernel(内核)——》进入启动级别init
硬盘的最小读取单位是一个扇区,一个扇区大小是512字节
查看 *** 作系统的版本:cat /etc/redhat-release
查看内核版本:uname -r
查看内核信息:uname -a
系统的启动级别:
init 0:关机
init 1:单用户模式,只能root用户登录的模式,可以直接跳过密码
init 2:多用户模式,但是没有NFS(network filesystem),即无网络模式
init 3:完全多用户模式,也是命令行模式
init 4:安全模式,一般开发者调试使用
init 5:图形模式
init 6:重启
更改系统启动级别:
vim /etc/inittab:在最后一行的 id 修改,如下图
通过单用户模式跳过用户密码登录:
通过grub界面进入内核, *** 作参数,改变启动级别,进入单用户模式
在系统读秒时,按任意键进入grub界面,然后按 e 进入kernel
选择kernel,按 e 进入
进入之后,按 空格 进入启动级别设置
输入启动级别为 1 ,再按 enter 返回内核,再按 b 进入单用户模式
grub加密:
首先设置grub密码:
grub-md5-crypt
passwd:123456
这里会得到一串加密字符串
然后编辑grub的配置文件:
vim /etc/grub.conf
grub的配置文件内容:
default=0:代表默认使用第一个内核
timeout=5:代表进入系统时的读秒时间,这里是5秒
hiddenmenu:隐藏它下面的内容
password --md5:添加得到的grub密码的加密字符串
title:内核信息
将加密的字符串添加好之后,再通过grub进入kernel时就需要输入密码
如果grub被加密了,可以进入BIOS,通过外接光盘进入救援安装模式,然后进入到系统中,
再 vi /mnt/sysimage/etc/grub.conf,编辑配置文件,删除grub加密,就可以再用单用户模式跳过用户密码登陆
转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证
假设您的Linux主目录中有一个文件夹,您可以在其中存储您不希望任何人在没有密码的情况下访问的安全文档文件。这样,即使有人设法占用您的计算机并访问您的主目录,您的私人文件仍然有另一道防线。Cryptkeeper是一个管理加密文件夹的Linux系统托盘小程序。在它下面,EncFS是一个基于FUSE的加密文件系统,它处理透明的加密/解密。
在本教程中,我将介绍如何使用Cryptkeeper密码保护Linux上的文件夹。
在Fedora中安装Cryptkeeper
您可以从Fedora的基础存储库安装Cryptkeeper:
$ sudo yum install cryptkeeper
安装完成后,转到“应用程序” - >“系统工具” - >“Cryptkeeper”启动Cryptkeeper。
Cryptkeeper指示灯将显示在右上角的桌面面板中。单击指示器,然后选择“新加密文件夹”以创建新的加密文件夹。
选择要保护密码的文件夹的名称及其位置。
输入新加密文件夹的密码。单击“转发”按钮后,它将创建一个新的加密文件夹。
要访问加密文件夹,您需要先打开它。要打开现有的加密文件夹,请单击Cryptkeeper指示器,然后单击文件夹名称。系统将提示您输入密码。文件夹打开后,您可以自由访问其中的内容。要再次使用密码保护文件夹,只需单击Cryptkeeper指示器中的文件夹名称即可关闭该文件夹。
如果要将Cryptkeeper指示器设置为在桌面上自动启动,请选择“设置”下的“会话和启动”菜单。
在“Application Autostart”选项卡下添加Cryptkeeper。
在Ubuntu,Debian或Linux Mint中安装Cryptkeeper
要在基于Debian的Linux上安装Cryptkeeper,请使用apt-get命令。
$ sudo apt-get install cryptkeeper
在Ubuntu上,您可以通过Unity
Dash启动Cryptkeeper。在Debian或Linux Mint上,转到“Applications” - >“System
Tools” - >“Cryptkeeper”以启动Cryptkeeper。
注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由于系统托盘的新白名单消除策略,Cryptkeeper指示符不会显示在Unity的顶部面板通知区域中。要解决此问题,请首先获取“systray-whitelist”值,然后将“Cryptkeeper”附加到现有白名单,如下所示。
$ gsettings get com.canonical.Unity.Panelsystray-whitelist
['JavaEmbeddedFrame','Wine','Update-notifier']
$ gsettings set com.canonical.Unity.Panel
systray-whitelist“['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']”
如果您希望Cryptkeeper指示灯永久显示在您的Ubuntu桌面上,请通过Dash启动“启动应用程序”菜单,并将Cryptkeeper添加为启动程序。
转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证
1. 使用命令 pwgen 来生成一个长度为 10 个字符的独特的随机密码。假如你还没有安装 pwgen,请使用 Apt 或 YUM 等包管理器来安装它。$ pwgen 101
生成一个独特的随机密码
一口气生成若干组长度为 50 个字符的唯一的随机密码!
$ pwgen 50
生成多组随机密码
2. 你还可以使用 makepasswd 来每次生成一个给定长度的独特的随机密码。在你把玩 makepasswd 命令之前,请确保你已经安装了它。如若没有安装它,试试使用 Apt 或 YUM 包管理器来安装 makepasswd这个软件包。
生成一个长度为 10 个字符的随机密码。该命令产生的密码的长度默认为 10。
$ makepasswd
使用 makepasswd 生成独特的密码
生成一个长度为 50 个字符的随机密码。
$ makepasswd --char50
生成长度为 50 的密码
生成 7 个长度为 20 个字符的随机密码。
$ makepasswd --char20--count 7
3. 使用带“盐”的 Crypt(注:这里应该指的是一个函数,可以参考这里 ) 来加密一个密码。提供手动或自动添加 “盐”。
对于那些不清楚 盐 的意义的人,这里的 “盐” 指的是一个随机数据,它作为密码生成函数的一个额外的输入, 目的是保护密码免受词典攻击。
在执行下面的 *** 作前,请确保你已经安装了 mkpasswd。
下面的命令将带 “盐” 加密一个密码。“盐” 的值是随机自动生成的。所以每次你运行下面的命令时,都将产生不同的输出,因为它每次接受了随机取值的 “盐”。
$ mkpasswd tecmint
使用 Crypt 来加密密码
现在让我们来手动定义 “盐” 的值。每次它将产生相同的结果。请注意你可以输入任何你想输入的值来作为 “盐” 的值。
$ mkpasswd tecmint -s tt
带“盐”加密密码
另外, mkpasswd 还是交互式的,假如你在命令中没有提供密码,它将主动询问你来输入密码。
4. 使用 aes-256-cbc 加密算法并使用带“盐”的密码(如 “tecmint”) 加密一个字符串(如 “Tecmint-is-a-Linux-Community”)。
# echo Tecmint-is-a-Linux-Community | openssl enc -aes-256-cbc -a -salt -pass pass:tecmint
在 Linux 中加密一个字符串
在上面例子中, echo 命令的输出通过管道传递给了 openssl 命令,使得该输出通过加密编码方式(enc:Encoding with Cipher ) 所加密,这个过程中使用了 aes-256-cbc 加密算法,并附带了密码 (tecmint) 和 “盐” 。
5. 使用 openssl 命令的 -aes-256-cbc 解密选项来解密上面的字符串。
# echo U2FsdGVkX18Zgoc+dfAdpIK58JbcEYFdJBPMINU91DKPeVVrU2k9oXWsgpvpdO/Z | openssl enc -aes-256-cbc -a -d -salt -pass pass:tecmint
在 Linux 中解密字符串
现在就是这些内容了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)