linux密碼文件
看你什麼文件?如果是普通文件,沒密碼可加,如果是有格式的文件,可以支持密碼保護的該格式的應用程序添加。密碼只能阻止別人直接看到文件的實際內容,但不能保證人家解密得到你的內容。最好的保護是把你需要保密的文件從公共系統拷貝到只有你自己能接觸的系統。然後刪除公共位置的拷貝。
② 如何在Linux系統上加密文件和目錄
加密類型
我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。
另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。
可用的加密工具
在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。
eCryptFS基礎
eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。
就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。
Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。
eCryptFS的安裝
Debian,Ubuntu或其衍生版:
代碼如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。
CentOS, RHEL or Fedora:
代碼如下:
# yum install ecryptfs-utils
Arch Linux:
代碼如下:
$ sudo pacman -S ecryptfs-utils
在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:
代碼如下:
$ sudo modprobe ecryptfs
配置eCryptFS
現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:
代碼如下:
$ ecryptfs-setup-private
它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。
你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。
eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。
如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以來驗證一下.Private文件夾是否被掛載,運行:
代碼如下:
$ mount
現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。
所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。
結尾
綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。
③ linux下帳戶和密碼放在哪個文件里
Linux系統中,所有用戶(包括系統管理員)的賬號和密碼都可以在/etc/passwd和/etc/shadow這兩個文件中找到。不過查看shadow文件需要許可權。反正如果許可權不夠要麼切換root用戶,要麼在命令前加上sudo 。順便說一下,進入目錄用cd命令,查看文件用cat命令。例子如下:
cd /etc
進入根目錄下的etc目錄
cat /etc/passwd
查看根目錄下etc目錄下passwd文件。如果許可權不夠需要在命令前加上sudo
sudo cat /etc/passwd
提醒:使用sudo命令,你得知道密碼。
④ linux的密碼保存在那個文件里
NIX/Linux的密碼文件原來採用/etc/passwd,共有7個欄位。用戶的密碼加密後放在每一行的第二個欄位里,這個 /etc/passwd文件在一般情況下是所有用戶可讀,只有root用戶可寫的,這樣不良用戶就可能讀取加密後的密碼字串來取得密碼。因為這個安全原因,設置一個/etc/shadow文件專門用於保存密碼且它的許可權一般是root可讀,沒有其他許可權。這樣加密後的密碼文件就不能被普通用戶讀取。做法是把/etc/passwd對應的密碼欄位用*號表示,在/etc/shadow里對應的一行,有用戶名和真正的密碼加密字串,其他的欄位一般留空。
原始建立起來的系統,只有/etc/passwd文件,使用useradd,passwd命令也只能把密碼寫入/etc/passwd
⑤ 在linux下如何查看用戶密碼
首先我們得知道,在linux系統中,用戶名被存放在了/etc/passwd這個文件中;密碼存放在/etc/shadow中。知道這兩條重要的信息,那麼後面的事情就簡單很多了。
如果我們要查看某個用戶的密碼,我們得先登陸為超級用戶才可查看:
su root
然後輸入超級用戶的登陸密碼,緊接著,我們需要查看/etc/shadow中對應用戶的密碼:
cat /etc/shadow | grep *** #注意,我這里的***為用戶名,即需要查看哪個用戶名,這里就替換為該用戶名。可以去《Linux命令大全》了解更詳細的Linux命令介紹,會使Linux操作過程簡單方便。
⑥ Linux 存放用戶密碼信息的目錄是什麼
用戶帳號 /etc/passwd
用戶密碼 /etc/shadow
可以查看下用戶密碼信息文件都放了什麼。
[root@localhost ~]# vi /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:/sbin/nologin
........
每一行內容存放一個用戶的信息,每個用戶信息有7部分組成
root:x:0:0:root:/root:/bin/bash
root 用戶名 用戶登錄系統時使用的用戶名
x 密碼 密碼位
2 UID 用戶標識號
2 GID 預設組標識
root 注釋性描述 例如存放用戶全名等信息
/root 宿主目錄 用戶登錄系統後的預設目錄
/bin/bash 命令解釋器 用戶使用的Shell ,默認為bash
UID
關於上面的UID這里細說一下,其實決定用戶是什麼許可權,是由UID號決定的。
linux用戶分為三種:
超級用戶:(root UID=0)
普通用戶: (UID 500~60000)
偽用戶: (UID 1~499)
所以,可以修改用戶的UID號來修改用戶的類型,如果把root的UID號為500,那麼root就變成了普通用戶,如果把fnngj用戶的UID改為0,那麼它就擁有了root用戶的超能力。
[root@localhost ~]# vi /etc/passwd 進入之後修改,完了保存退出就OK了。
偽用戶
說到用戶種類,又牽扯到一個偽用戶,那麼偽用戶是干什麼用的?
1、偽用戶與系統和程序服務相關。
bin、daemon、shutdown、halt等,任何Linux系統默認都有這些偽用戶。
mail、news、games、apache、ftp、mysql及sshd等,與linux系統的進程相關。
2、偽用戶通常不需要或無法登錄系統。
3、可以沒有宿主目錄。
⑦ 在Linux系統中加密文件的方法
1.
oppnssl
md5
加密字元串的方法
a.手動輸入命令及過程如下:
代碼如下:
#openssl
//在終端中輸入openssl後回車。
OpenSSL>
md5
//輸入md5後回車
123456
//接著輸入123456,不要輸入回車。然後按3次ctrl+d。
//123456後面的就是密文了
解釋:為何在輸入123456後不回車呢?
是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:
代碼如下:
OpenSSL>
md5
123456
//因為openssl不忽略回車符導致的
b.或者直接用管道命令
代碼如下:
#
echo
-n
123456
|
openssl
md5
//必須要有-n參數,否則就不是這個結果了。
解釋:為何要加-n這個參數?
-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:
代碼如下:
//因為openssl不忽略回車符導致的
2.用openssl加密文件。
代碼如下:
#openssl
md
5
-in
1.txt
⑧ linux用戶密碼保存在哪裡
1、linux用戶密碼存儲在/etc/shadow,格式為(以「:」為分割符),密碼文件與用戶文件相對應
檢查:cat /etc/shadow
shadow的每一行是一個用戶,其含義是:
1)用戶名
2)加密的密碼
3)上次更改密碼的日期(從1970-1-1開始)
4)最短密碼期限(按天計算,0 = 無最短期限)
5)最長密碼期限(按天計算)
6)密碼警告期限(按天計算,0 = 未指定警告)
7)密碼非活動期限(按天計算)
8)賬號到期時間(從1970-1-1開始)
9)保留域
/etc/shadow 由 pwconv 命令根據/etc/passwd中的數據自動產生
2、檢查linux用戶:cat /etc/passwd