linux加密程序包
⑴ linux缁欐枃浠跺姞瀵嗙殑锻戒护linux缁欐枃浠跺姞瀵
linux阒查粦鎸囧崡锛
Linux鏄涓涓澶氱敤鎴风殑绯荤粺锛屼竴镞︿汉瀹跺彇寰椾綘镄剅oot鐢ㄦ埛涔嫔悗锛屼粬灏卞彲浠ュ湪浣犵殑绯荤粺涓娄负镓娆蹭负浜嗭纴鐢变簬鍗旷敤鎴峰圭郴缁熸湁瀹屽叏镄勬带鍒舵潈闄愶纴濡傛灉镎崭綔涓嶅綋鎴栬浠栦汉杩涘叆锛岄偅涔埚悗鏋滃皢涓嶅牚璁炬兂锛屽备綍阒叉㈠叆琛屽崟鐢ㄦ埛浜嗭纴链変互涓嫔嚑涓娉ㄦ剰镄勬柟闱銆
1銆佸/etc/inittab鏂囦欢杩涜屼缭鎶わ纴濡傛灉鎶奿d:3:initdefault涓镄3鏀逛负鎴1锛屽氨鍙浠ユ疮娆″惎锷ㄧ洿鎺ヨ繘鍏ュ埌鍗旷敤鎴锋柟寮忋傚/etc/inittab鏂囦欢锛屼互root韬浠借繘鍏ラ氲繃chown700/etc/inittab鎶婂睘镐ц句负鍏跺畠鐢ㄦ埛涓嶈兘淇鏀瑰氨琛屼简銆
2銆佸傛灉鏄浣跨敤镄刲ilo鏂瑰纺杩涜屽紩瀵硷纴鍙鑳介氲繃linuxconf鎴栫洿鎺ヤ慨鏀筶ilo.conf鎶婂紩瀵兼椂绛夊緟杈揿叆镞堕棿璁剧疆涓0鎴栨渶鐭镞惰屻傝繖绉嶆儏鍐典笅锛屽傛灉杩涘叆鍗旷敤鎴锋柟寮忥纴鍙浠ョ敤杞鐩樿繘琛屽紩瀵笺
3銆佸傛灉浣跨敤鏄疓RUB鏂瑰纺杩涜屽紩瀵硷纴链绠鍗旷殑鏂规硶鏄浣跨敤GRUB瀵嗙爜锛屽瑰惎锷ㄩ夐”杩涜屼缭鎶ゃ
4銆佷负浜嗛槻姝浠栦汉杩灭▼杩涜岀牬鍧忥纴浣跨郴缁熼吨钖锛岄櫎浜嗗筊OOT镄勫瘑镰佸拰/etc鐩褰曚笅镄勬枃浠惰繘琛屾湁鏁堢$悊涔嫔栵纴杩桦簲褰揿笴MOS杩涜屽瘑镰佽剧疆锛岃繖镙峰嵆浣挎妸绯荤粺鏀规垚鍗旷敤鎴锋柟寮忎简,涔熸棤娉旷洿鎺ョ殑钖锷ㄨ$畻链鸿繘琛屾搷浣溿
linux瀵嗙爜榛樿ゅ姞瀵嗘柟寮忥纻
Linux榛樿ょ敤鎴峰瘑镰佸姞瀵嗘柟寮忔槸sha512銆
镐庝箞寤虹珛甯﹀瘑镰佺殑鏂囦欢澶癸纻
鏂规硶鏄链夌殑锛岀粡杩囧緢澶氭℃洿鏂板彉鍖栵纴鐩鍓嶈繖濂楀伐鍏风殑瀹夎呬娇鐢ㄦ柟寮忓凡缁忕亩鍖栫殑闱炲父鏂逛究浜嗐侺inux銆丮ac鐢ㄦ埛璇疯嚜琛屾悳绱㈠畨瑁呴厤缃瓻ncFS锛屽氨涓岖収椤句简锛学indows鐢ㄦ埛璇峰弬镦т笅闱㈢殑璇存槑锛
1.涓嬭浇瀹夎
encfs4win
涓嬭浇链鏂扮殑锛堢涓涓锛塕elease閲岄溃镄encfs-installer.exe
杩涜屽畨瑁呭嵆鍙銆2.鍒涘缓锷犲瘑鐩
链濂藉厛鍒涘缓涓涓绌烘枃浠跺す瀛樻斁锷犲瘑钖庣殑鏁版嵁锛屼篃鏄浣犲皢瑕佸悓姝ョ殑鏂囦欢澶广傛瘆濡傛垜寤虹珛镄勬枃浠跺す鍦℅:Documentcrypt銆傜劧钖庡彸阌甧ncfs4win锲炬爣镣瑰紑璁剧疆凿滃崟锛岄夋嫨Open/Create銆傜劧钖庡湪寮瑰嚭镄勭獥鍙i夋嫨鎴戜滑寤虹珛濂界殑绌烘枃浠跺す锛岀劧钖庣偣OK銆傚湪涓嬩釜椤甸溃灏辫兘璁剧疆锷犲瘑瀵嗙爜浜嗭纴璁板缑鍕句笂Setparanoiamode銆傚湪涓嬩竴姝ヤ细璁╀綘閲嶆柊杈扑竴娆″瘑镰併傚畬钖庝细镊锷ㄥ脊鍑轰竴涓绌虹‖鐩樻枃浠跺す锛岃繖灏辨槸琚锷犲瘑镄勪竴鍧楄櫄𨰾熺‖鐩桡纴浣犲湪杩欓噷闱淇濆瓨镄勪换浣曟枃浠堕兘浼氲锷犲瘑鍐椤叆鍒颁綘涔嫔墠鍒涘缓镄勯偅涓绌烘枃浠跺す涓嬶纴姣斿傛垜浠杩欓噷鍒涘缓涓涓猦ello.txt璇曡瘯銆傜劧钖庢墦寮鎴戜滑镄勫姞瀵嗘枃浠跺す鐪嬬湅锛氩彲浠ョ湅鍒拌繛鏂囦欢钖嶉兘琚锷犲瘑浜嗐3.钖屾ュ姞瀵嗘枃浠跺す鍒扮绣鐩
浠ョ栌搴︾洏涓轰緥锛埚浗鍐呮瘆杈冮氱敤锛夛纴鍦ㄨ剧疆涓阃夋嫨钬滃熀链阃夐”鍗♀濓纴鍦ㄢ滆嚜锷ㄥ囦唤钬濇爮鐩镣光灭$悊钬濄傜劧钖庣偣鍑烩沧坠锷ㄦ坊锷犳枃浠跺す钬濓纴阃夋嫨浣犵殑锷犲瘑鐩褰曞啀阃夋嫨浜戠鏂囦欢澶圭‘瀹氩悗鍕鹃夆滃紑钖鏂囦欢澶氱増链钬濆彲浠ヤ缭瀛树慨鏀瑰巻鍙层傚傛や竴𨱒ヤ綘镄勭绣鐩樻枃浠跺す灏辫瀹屽叏锷犲瘑浜嗭纴娌℃湁瀵嗙爜璋佷篃镞犳硶镆ョ湅浣犵殑鏂囦欢鍐呭广linux绯荤粺telnet锻戒护搴旇ユ庝箞鐢锛
鍒╃敤telnet杩炴帴linux链嶅姟鍣ㄩ渶瑕佺‘淇濓细windows瀹㈡埛绔寮钖痶elnet锷熻兘銆乴inux链嶅姟鍣ㄥ紑钖痶elnet链嶅姟
棣栧厛锛宭inux链嶅姟鍣ㄥ紑钖痶elnet链嶅姟锛
璁稿歭inux绯荤粺鍦ㄩ粯璁ゆ儏鍐典笅鏄涓嶅畨瑁卼elnet链嶅姟镄勚傚湪姝や粙缁峺um瀹夎卼elnet链嶅姟锛屽畠镄勪紭镣规槸镵旂绣𨱒′欢涓嬭兘澶熻嚜锷ㄦ镆ュ畨瑁呭寘镄勪緷璧栨枃浠躲
1.杈揿叆yuminstall-ytelnet-server锻戒护瀹夎卼elnet链嶅姟銆傚嚭鐜瘫omplete锛屼唬琛ㄥ畨瑁呭畬鎴愩
2.浣跨敤锻戒护vi/etc/xinetd.d/telnet缂栬緫telnet閰岖疆鏂囦欢锛屽皢disable镄勫兼敼鎴恘o,淇濆瓨銆
3.閲嶅惎xinetd链嶅姟锛屼娇寰梩elnet閰岖疆鐢熸晥銆傚懡浠わ细servicexinetrestart銆
4.鍦╨inux链嶅姟鍣ㄤ笂镓揿紑telnet鍗忚镄23绔鍙c傚懡浠vi/etc/sysconfig/iptables,娣诲姞浠g爜-ainput-mstate--statenew-mtcp-ptcp--dport23-jaccept锛屼缭瀛樸
5.閲嶅惎iptables锛屼娇寰楅槻𨱔澧欑瓥鐣ョ敓鏁堛
铹跺悗锛寃indows瀹㈡埛绔寮钖痶elnet锷熻兘锛
1.渚濇$偣鍑诲紑濮嬭彍鍗-->鎺у埗闱㈡澘-->绋嫔簭鍜屽姛鑳-->镓揿紑鎴栧叧闂瓀indows锷熻兘銆
2.鍦ㄥ脊鍑虹殑windows锷熻兘瀵硅瘽妗嗕腑鍕鹃塼elnet瀹㈡埛绔锛岀偣鍑荤‘瀹氥
链钖庯纴windows涓婄偣鍑诲紑濮嬭彍鍗曪纴鍦ㄦ悳绱㈡嗕腑杈揿叆cmd,锲炶溅杩涘叆dos鐣岄溃銆
杈揿叆锻戒护锛歵elnet+linux链嶅姟鍣╥p锛屽洖杞﹁繘鍏ヨ繛鎺ョ晫闱銆傝緭鍏linux绯荤粺鐢ㄦ埛钖嶅瘑镰佸嵆鍙鎴愬姛杩炴帴銆
娉ㄦ剰锛归indows瀹㈡埛绔涓巐inux链嶅姟鍣ㄧ蹇呴’鍦ㄥ悓涓缃戞典笂锛屽惁鍒欐棤娉曡繛阃氥
濡备綍缁椤唴瀛桦崱閲岄溃镄勬枃浠跺す锷犲瘑锛
鏂规硶鏄链夌殑锛岀粡杩囧緢澶氭℃洿鏂板彉鍖栵纴鐩鍓嶈繖濂楀伐鍏风殑瀹夎呬娇鐢ㄦ柟寮忓凡缁忕亩鍖栫殑闱炲父鏂逛究浜嗐侺inux銆丮ac鐢ㄦ埛璇疯嚜琛屾悳绱㈠畨瑁呴厤缃瓻ncFS锛屽氨涓岖収椤句简锛学indows鐢ㄦ埛璇峰弬镦т笅闱㈢殑璇存槑锛
1.涓嬭浇瀹夎
encfs4win
涓嬭浇链鏂扮殑锛堢涓涓锛塕elease閲岄溃镄encfs-installer.exe
杩涜屽畨瑁呭嵆鍙銆2.鍒涘缓锷犲瘑鐩
链濂藉厛鍒涘缓涓涓绌烘枃浠跺す瀛樻斁锷犲瘑钖庣殑鏁版嵁锛屼篃鏄浣犲皢瑕佸悓姝ョ殑鏂囦欢澶广傛瘆濡傛垜寤虹珛镄勬枃浠跺す鍦℅:Documentcrypt銆傜劧钖庡彸阌甧ncfs4win锲炬爣镣瑰紑璁剧疆凿滃崟锛岄夋嫨Open/Create銆傜劧钖庡湪寮瑰嚭镄勭獥鍙i夋嫨鎴戜滑寤虹珛濂界殑绌烘枃浠跺す锛岀劧钖庣偣OK銆傚湪涓嬩釜椤甸溃灏辫兘璁剧疆锷犲瘑瀵嗙爜浜嗭纴璁板缑鍕句笂Setparanoiamode銆傚湪涓嬩竴姝ヤ细璁╀綘閲嶆柊杈扑竴娆″瘑镰併傚畬钖庝细镊锷ㄥ脊鍑轰竴涓绌虹‖鐩樻枃浠跺す锛岃繖灏辨槸琚锷犲瘑镄勪竴鍧楄櫄𨰾熺‖鐩桡纴浣犲湪杩欓噷闱淇濆瓨镄勪换浣曟枃浠堕兘浼氲锷犲瘑鍐椤叆鍒颁綘涔嫔墠鍒涘缓镄勯偅涓绌烘枃浠跺す涓嬶纴姣斿傛垜浠杩欓噷鍒涘缓涓涓猦ello.txt璇曡瘯銆傜劧钖庢墦寮鎴戜滑镄勫姞瀵嗘枃浠跺す鐪嬬湅锛氩彲浠ョ湅鍒拌繛鏂囦欢钖嶉兘琚锷犲瘑浜嗐3.钖屾ュ姞瀵嗘枃浠跺す鍒扮绣鐩
浠ョ栌搴︾洏涓轰緥锛埚浗鍐呮瘆杈冮氱敤锛夛纴鍦ㄨ剧疆涓阃夋嫨钬滃熀链阃夐”鍗♀濓纴鍦ㄢ滆嚜锷ㄥ囦唤钬濇爮鐩镣光灭$悊钬濄傜劧钖庣偣鍑烩沧坠锷ㄦ坊锷犳枃浠跺す钬濓纴阃夋嫨浣犵殑锷犲瘑鐩褰曞啀阃夋嫨浜戠鏂囦欢澶圭‘瀹氩悗鍕鹃夆滃紑钖鏂囦欢澶氱増链钬濆彲浠ヤ缭瀛树慨鏀瑰巻鍙层傚傛や竴𨱒ヤ綘镄勭绣鐩樻枃浠跺す灏辫瀹屽叏锷犲瘑浜嗭纴娌℃湁瀵嗙爜璋佷篃镞犳硶镆ョ湅浣犵殑鏂囦欢鍐呭广⑵ linux下文件加密有哪些方式,能通过系统调用函数把加密的文件内容读出来或修改吗
Linux下的文件、文件夹加密方法
1、 文件、文件夹加密
zip -e linuxzgf.zip linuxzgf 即可出现输入密码的提示,输入2次密码。 此文件即被加密解压时候是需要密码的
文件夹加密:
zip -re linuxzgf.zip linuxzgf 即可出现输入密码的提示,输入2次密码。 此文件即被加密解压时候是需要密码的
2、 文件、文件夹解密
unzip linuxzgf.zip 按提示输入密码即可.
密码输入错误会有如下提示
..... incorrect password 会有此提示实例演示:文件加密
[[email protected] ~]# zip -e f5ha.zip f5ha.log
Enter password: 会提示输入密码,密码输入错误是解压不了文件内容的,从而起到加密的目的
Verify password:
adding: f5ha.log (deflated 74%)http://www.f5ha.com文件解密
[[email protected] ~]# unzip f5ha.zip
Archive: f5ha.zip
[f5ha.zip] f5ha.log password:
inflating: f5ha.log
[[email protected] ~]#
文件夹加密解密如下
[[email protected] ~]# zip -re f5ha.zip f5ha/
Enter password:
Verify password:
adding: f5ha/ (stored 0%)
adding: f5ha/opera-browser.f5ha (deflated 54%)
adding: f5ha/new file (deflated 25%)
adding: f5ha/new file~ (stored 0%)
adding: f5ha/mozilla-firefox.f5ha (deflated 33%)
[[email protected] ~]#
解压
[[email protected] ~]# unzip f5ha.zip
Archive: f5ha.zip
[f5ha.zip] f5ha/ password: 会提示输入密码,密码输入错误是解压不了文件内容的,从而起到加密的目的
creating: f5ha/
inflating: f5ha/opera-browser.f5ha
inflating: f5ha/new file
extracting: f5ha/new file~
inflating: f5ha/mozilla-firefox.f5ha
[[email protected] ~]#
输入密码错误解压如下
[[email protected] ~]# unzip f5ha.zip
Archive: f5ha.zip
[f5ha.zip] f5ha/ password:
skipping: f5ha/ incorrect password
会有此提示来源
⑶ linux鏂囦欢锷犲瘑瑙e瘑锻戒护linux鏂囦欢锷犲瘑
linux铡嬬缉鏂囦欢镐庝箞锷犲瘑锛
鏂规硶涓锛氱敤tar锻戒护瀵规枃浠跺姞瀵嗗帇缂╁拰瑙e帇
铡嬬缉锛
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
姝ゅ懡浠ゅ筬ilename鏂囦欢杩涜屽姞镰佸帇缂╃敓鎴恌ilename.des3锷犲瘑铡嬬缉鏂囦欢锛宲assword涓哄姞瀵嗙殑瀵嗙爜銆
鏂规硶浜岋细鐢▃ip锻戒护瀵规枃浠跺姞瀵嗗帇缂╁拰瑙e帇
zip-refilename.zipfilename锲炶溅锛岃緭鍏2娆″瘑镰
linux绯荤粺閰岖疆鏂囦欢閲岀殑鐢ㄦ埛钖嶅拰瀵嗙爜镐庝箞锷犲瘑锛
锅氢竴涓铏氭嫙璐︽埛灏辫В鍐充简锛氭ラゅ备笅锛
1銆佸缓绔嬭櫄𨰾熺敤鎴峰彛浠ゅ簱鏂囦欢鍙d护搴撴枃浠朵腑濂囨暟琛岃剧疆鐢ㄦ埛钖嶏纴锅舵暟琛岃剧疆鍙d护#vi/etc/vsftpd/logins.txt娉ㄦ剰锛屼竴涓嬫槸4琛寀pload杩欎釜鏄甯愭埛钖岛pload杩欎釜鏄瀵嗙爜downloaddownload
2銆佺敓鎴恦sftpd镄勮よ瘉鏂囦欢#db_load-T-thash-flogins.txt/etc/vsftpd/vsftpd_login.db璁剧疆璁よ瘉鏂囦欢鍙瀵圭敤鎴峰彲璇诲彲鍐#chmod600/etc/vsftpd/vsftpd_login.db
3銆佸缓绔嬭櫄𨰾熺敤鎴锋墍闇镄凯AM閰岖疆鏂囦欢#vi/etc/pam.d/vsftpd.vuauthrequired/lib/security/pam_userdb.sodb=/etc/vsftpd/vsftpd_loginaccountrequired/lib/security/pam_userdb.sodb=/etc/vsftpd/vsftpd_login娉ㄦ剰锛氢互涓2琛屼腑链钖庣殑2涓鏂囦欢钖峷sftpd_login鍜岀2涓姝ラや腑镄勬暟鎹搴揿悕瀛楀繀椤讳竴镊达紒
4銆佸缓绔嬭櫄𨰾熺敤鎴锋墍瑕佽块梾镄勭洰褰曞苟璁剧疆鐩稿簲𨱒冮檺#mkdir/home/ftpsite#useradd-d/home/ftpsitevirtual(鐢ㄦ埛钖)#chownvirtual:virtual/home/ftpsite#chmod700/home/ftpsite/
5銆佽剧疆vsftpd.conf閰岖疆鏂囦欢guest_enable=YESguest_username=virtualpam_service_name=vsftpd.vu
6銆佽剧疆涓婚厤缃鏂囦欢鍦╲sftpd.conf鏂囦欢涓娣诲姞鐢ㄦ埛閰岖疆鏂囦欢鐩褰曡剧疆user_config_dir=/etc/vsftpd_user_conf#servicevsftpdrestart
7銆佸缓绔嬬敤鎴烽厤缃鏂囦欢鐩褰曚娇鐢╩kdir锻戒护寤虹珛鐢ㄦ埛閰岖疆鏂囦欢鐩褰#mkdir/etc/vsftpd_user_conf涓鸿櫄𨰾熺敤鎴峰缓绔嫔崟镫镄勯厤缃鏂囦欢锛岀敤鎴烽厤缃鏂囦欢钖岖О涓庣敤鎴峰悕鐩稿悓touch/etc/vsftpd_user_conf/uploadtouch/etc/vsftpd_user_conf/download
8銆佹疮涓狥TP铏氭嫙鐢ㄦ埛閮藉彲浠ョ嫭绔嬭剧疆鍏舵潈闄恦i/etc/vsftpd_user_conf/uploadanon_world_readable_only=NO鍙璇诲彲涓嬭浇anon_upload_enable=YES鍙涓娄紶anon_mkdir_write_enable=YES鍙鍒涘缓鍜屽垹闄ゆ枃浠跺すanon_other_write_enable=YES鍙鏂囦欢鏀瑰悕鍜屽垹闄ゆ枃浠秎ocal_root=/home/ftpsite/upload鎸囧畾upload镄勫夸富鐩褰昫ownload_enable=NO绂佹涓嬭浇锛堟敞镒忥细璇峰厛鍒/home/ftpsite涓嬮溃铡诲垱寤簎pload鏂囦欢澶癸级
linux鍙戦佹枃浠跺懡浠わ纻
1.uuto锻戒护
uuto锻戒护鍙灏嗘枃浠朵紶阃佸埌杩灭镄刄UCP涓绘満锛屽苟鍦ㄥ畬鎴愬伐浣滃悗锛屼互闾浠堕氱煡杩灭涓绘満涓婄殑鐢ㄦ埛銆
2.uupick锻戒护
uupick锻戒护鏄鐢ㄦ潵澶勭悊浼犻佽繘𨱒ョ殑鏂囦欢銆
3.tftp锻戒护
tftp锻戒护鐢ㄤ簬浼犺緭鏂囦欢锛宼ftp鏄绠鍗旷殑鏂囧瓧妯″纺ftp绋嫔簭锛屽畠镓浣跨敤镄勬寚浠ゅ拰FTP绫讳技銆
4.ncftp锻戒护
ncftp锻戒护鐢ㄤ簬浼犺緭鏂囦欢锛屽綋涓嶆寚瀹氱敤鎴峰悕镞讹纴ncftp锻戒护浼氲嚜锷ㄥ皾璇曚娇鐢ㄥ尶钖嶈处鎴穉nonymous铡昏繛鎺ヨ繙绋婩TP链嶅姟鍣锛屼笉闇瑕佺敤鎴疯緭鍏ヨ处鍙峰拰瀵嗙爜
5.ftpshut锻戒护
ftpshut锻戒护鍦ㄦ寚瀹氱殑镞堕棿鍏抽棴FTP链嶅姟鍣
6.ftpwho锻戒护
ftpwho锻戒护鐢ㄤ簬鏄剧ず鐩鍓嶆墍链変互FTP锏诲叆镄勭敤鎴蜂俊鎭锛屾墽琛岃繖椤规寚浠ゅ彲寰楃煡鐩鍓岖敤FTP锏诲叆绯荤粺镄勭敤鎴锋湁鍝浜涗汉锛屼互鍙娄粬浠姝e湪杩涜岀殑镎崭綔銆
7.ftpcount锻戒护
ftpcount锻戒护鐢ㄤ簬鏄剧ず鐩鍓崭互FTP锏诲叆镄勭敤鎴蜂汉鏁般
8.bye锻戒护
bye锻戒护鐢ㄤ簬涓鏂璅TP杩炵嚎骞剁粨𨱒熺▼搴忋
9.ftp锻戒护
ftp锻戒护璁剧疆鏂囦欢绯荤粺鐩稿叧锷熻兘
linux濡备綍缁欐枃浠舵巿𨱒冿纻
绛斿叿浣撴柟娉曞备笅
闇姹1锛氭柊寤洪櫎浜唕oot涔嫔栫殑鏂扮敤鎴凤纴骞朵笖鏂扮敤鎴峰叿链塺oot鐢ㄦ埛镄勭浉鍏冲姛鑳
1.棣栧厛淇鏀/etc/sudoers鏂囦欢鍏锋湁鍐椤叆镄勬潈闄
chmod777/etc/sudoers
2.淇鏀/etc/sudoers
vim/etc/sudoers锛屽畾浣嶅埌濡备笅琛岋细
##
rootALL=(ALL)ALL
澶嶅埗骞跺炲姞涓琛岋纴灏唕oot鏀逛负镊瀹氢箟镄勭敤鎴峰悕锛岀劧钖庝缭瀛桦叧闂鏂囦欢
3.镓ц屼互涓嫔懡浠や娇鏂囦欢鐢熸晥
chmod440/etc/sudoers
4.鍒囨崲鍒版柊鐢ㄦ埛杩涜屽叾瀹冩搷浣
su-xxxx
#################################################鍒嗗壊绾############################################################
闇姹2锛氩垏鎹㈠埌鏂扮敤鎴蜂箣钖庯纴鍦/opt绯荤粺鐩褰曚笅鍒涘缓鏂扮洰褰曪纴骞朵笖灏嗙洰褰旷殑𨰾ユ湁𨱒冩巿𨱒幂粰鏂扮敤鎴
1.鍒涘缓鐩褰昮older1
sudomkdirfolder1
2.鍒涘缓鎴愬姛钖庡皢folder1镄勬墍链夎繖鍙婃墍灞炲垎缁勫垎閰岖粰鏂扮敤鎴
sudochown鐢ㄦ埛钖:瀵嗙爜folder1/
3.涔嫔悗ll锻戒护镆ョ湅褰揿墠鐩褰旷殑褰掑睘
linuxzip锷犲瘑榛樿や娇鐢ㄤ粈涔堢畻娉曪纻
winzip8.0鍙婃洿镞╃殑鐗堟湰浣跨敤镄勬槸绉佹湁锷犲瘑绠楁硶锛屾槸涓嶅叕寮镄刉inZip9.0链変竴绉岮ES绠楁硶
⑷ 如何在linux使用md5对其进行加密
这里以字符串123456为例子,它的md5密文值为:x0dx0a这里以1.txt为需要被加密的文件。x0dx0ax0dx0a一、用oppnsslmd5加密字符串和文件的方法。x0dx0a1.oppnsslmd5加密字符串的方法x0dx0aa.手动输入命令及过程如下:x0dx0a#openssl//在终端中输入openssl后回车。x0dx0aOpenSSL>md5//输入md5后回车x0dx0a123456//接着输入123456,不要输入回车。然后按3次ctrl+d。x0dx0a123456//123456后面的就是密文了x0dx0a解释:为何在输入123456后不回车呢?x0dx0a是因为openssl默认会把回车符当做要加密的字符串中的一个字符,所以得到的结果不同。如果你输入123456后回车,在按2次ctrl+d。得到的结果是:x0dx0aOpenSSL>md5x0dx0a123456x0d//因为openssl不忽略回车符导致的x0dx0ab.或者直接用管道命令x0dx0a#echo-n123456|opensslmd5//必须要有-n参数,否则就不是这个结果了。x0dx0ax0dx0a解释:为何要加-n这个参数?x0dx0a-n就表示不输入回车符,这样才能得到正确的结果。如果你不加-n,那么结果和前面说的一样为:x0d//因为openssl不忽略回车符导致的x0dx0a2.用openssl加密文件。x0dx0a#opensslmd5-in1.txtx0dx0ax0dx0a##################################################3x0dx0aOpenssl其他相关加密的命令参数:引自:实用命令:利用openssl进行BASE64编码解码、md5/sha1摘要、AES/DES3加密解密收藏x0dx0a一.利用openssl命令进行BASE64编码解码(base64encode/decode)x0dx0a1.BASE64编码命令x0dx0a对字符串‘abc’进行base64编码:x0dx0a#echoabc|opensslbase64x0dx0aYWJjCg==(编码结果)x0dx0a如果对一个文件进行base64编码(文件名t.txt):x0dx0a#opensslbase64-int.txtx0dx0a2.BASE64解码命令x0dx0a求base64后的字符串‘YWJjCg==’的原文:x0dx0a#echoYWJjCg==|opensslbase64-dx0dx0aabc(解码结果)x0dx0a如果对一个文件进行base64解码(文件名t.base64):x0dx0a#opensslbase64-d-int.base64x0dx0a二.利用openssl命令进行md5/sha1摘要(digest)x0dx0a1.对字符串‘abc’进行md5摘要计算:echoabc|opensslmd5x0dx0a若对某文件进行md5摘要计算:opensslmd5-int.txtx0dx0a2.对字符串‘abc’进行sha1摘要计算:echoabc|opensslsha1x0dx0a若对某文件进行sha1摘要计算:opensslsha1-int.txtx0dx0a三.利用openssl命令进行AES/DES3加密解密(AES/DES3encrypt/decrypt)x0dx0a对字符串‘abc’进行aes加密,使用密钥123,输出结果以base64编码格式给出:x0dx0a#echoabc|opensslaes-128-cbc-k123-/JA2dhN4mtiotwD7jt4g=(结果)x0dx0a对以上结果进行解密处理:x0dx0a#echoU2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g=|opensslaes-128-cbc-d-k123-base64x0dx0aabc(结果)x0dx0a若要从文件里取原文(密文)进行加密(解密),只要指定-in参数指向文件名就可以了。x0dx0a进行des3加解密,只要把命令中的aes-128-cbc换成des3就可以了。x0dx0a注:只要利用opensslhelp就可以看到更多的安全算法了。x0dx0a###############################################x0dx0ax0dx0a二、利用php的md5函数加密字符串x0dx0a#toucha.php//创建a.php文件x0dx0a#via.php//用vi编辑a.php文件x0dx0a将输入进去后保存x0dx0a#phpa.php//运行a.php文件x0dx0a显示:x0dx0a三、利用md5sum命令x0dx0aA.在linux或Unix上,md5sum是用来计算和校验文件报文摘要的工具程序。一般来说,安装了Linux后,就会有md5sum这个工具,直接在命令行终端直接运行。可以用下面的命令来获取md5sum命令帮助manmd5sumx0dx0a#md5sum_helpx0dx0a有个提示:“WithnoFILE,orwhenFILEis-,readstandardinput.”翻译过来就是“如果没有输入文件选项或者文件选项为-,则从标砖读取输入内容”,即可以直接从键盘读取字符串来加密。x0dx0a利用md5sum加密字符串的方法x0dx0a#md5sum//然后回车x0dx0a123456//输入123456.然后按两次ctrl+d.x0dx0a显示:x0dx0a123456红色代表加密后的值x0dx0a还可以用管道命令:x0dx0a#echo-n'|md5sumx0dx0ax0dx0a或者写成md5加密脚本,名字叫md5.sh,x0dx0a将以下内容复制进脚本里:x0dx0a#!/bin/bashx0dx0aecho-n$1|md5sum|awk'{print$1}'x0dx0ax0dx0a保存后,给脚本执行权限。x0dx0a#shmd5.sh123456x0dx0a显示:x0dx0aB.其实也可以将文本放入文本文件,然后用md5sum加密改文本,也可以得到字符串加密的值。过程如下:x0dx0a#toucha.txtx0dx0a#echo-n123456>a.txt//将123456写进文本文件,不能丢了_n参数,避免回车符干扰x0dx0a#md5suma.txtx0dx0a显示:a.txtx0dx0ax0dx0actrl+d有两个含义:x0dx0a一是向程序发送文件输入结束符EOF。x0dx0a二是向程序发送exit退出指令。程序收到信号后具体动作是结束输入、然后等待,还是直接退出,那就要看该程序捕获信号后是如何操作的了。x0dx0amd5sum属于第一个含义。两次strl+d了,第一次读取EOF指令,再次捕获就会当成exit指令。而shell一类的程序,会直接把ctrl+d解析为退出指令。
⑸ linux压缩文件怎么加密
方法一:用tar命令 对文件加密压缩和解压
压缩:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令对filename文件进行加码压缩 生成filename.des3加密压缩文件, password 为加密的密码。
方法二:用zip命令对文件加密压缩和解压
zip-refilename.zipfilename回车,输入2次密码
⑹ 如何在Linux上借助eCryptFS加密文件和目录
安装eCryptFS
安装到Debian、Ubuntu或衍生版本上:
$ sudo apt-get install ecryptfs-utils
注意:如果你决定在Ubuntu安装过程中加密你的主目录,就要确保eCryptFS应该已经安装。
安装到CentOS、RHEL或Fedora上:
# yum install ecryptfs-utils
安装到Arch Linux上:
$ sudo pacman -S ecryptfs-utils
为了稳妥起见,安装程序包后,装入eCryptFS内核模块是个好的做法:
$ sudo modprobe ecryptfs
配置eCryptFS
现在不妨运行eCryptFS配置工具,开始加密某个目录:
$ ecryptfs-setup-private
它会要求输入登录密码和挂载密码。登录密码与你平常的那个登录密码一样。挂载密码则用来获得文件加密主密钥。退出,重新登录。
你会注意到eCryptFS在默认情况下创建了两个目录:主目录中的Private目录和.Private目录。~/.Private目录里面含有加密的数据,你可以访问~/Private目录中相应的解密数据。在你登录时, ~/.Private目录自动解密,映射到~/Private目录,那样你就能访问它。你退出后,~/Private目录自动卸载,~/Private目录里面的内容加密回到~/.Private目录。
eCryptFS知道你拥有~/.Private目录,并且自动解密到~/Private,不需要我们键入密码,它是通过eCryptFS PAM模块来做到这一点的,该模块为我们完成了这项任务。
万一你不想在登录时让~/Private目录自动挂载,只要在运行ecryptfs-setup-private工具时,添加“--noautomount”这个选项。同样,如果你不想在退出后让~/Private目录自动卸载,只要指定“--noautoumount”这个选项。不过那样的话,你就得亲自手动挂载或卸载~/Private目录了。
$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以运行下面这个命令,确认.Private文件已挂载:
$ mount
现在我们可以开始将任何敏感文件放入到~/Private文件夹里面,我们退出后,它们会自动加密,并在~/.Private文件夹里面严加保护起来。
这一切似乎相当神奇。从根本上来说,ecryptfs-setup-private工具让一切易于安装。如果你想多尝试一下,安装eCryptFS的特定部分,可以参阅官方说明文档
⑺ 如何在Linux系统上加密文件和目录
加密类型
我们主要有两种加密文件和目录的方法。一种是文件系统级别的加密,在这种加密中,你可以选择性地加密某些文件或者目录(如,/home/alice)。对我而言,这是个十分不错的方法,你不需要为了启用或者测试加密而把所有一切重新安装一遍。然而,文件系统级别的加密也有一些缺点。例如,许多现代应用程序会缓存(部分)文件你硬盘中未加密的部分中,比如交换分区、/tmp和/var文件夹,而这会导致隐私泄漏。
另外一种方式,就是所谓的全盘加密,这意味着整个磁盘都会被加密(可能除了主引导记录外)。全盘加密工作在物理磁盘级别,写入到磁盘的每个比特都会被加密,而从磁盘中读取的任何东西都会在运行中解密。这会阻止任何潜在的对未加密数据的未经授权的访问,并且确保整个文件系统中的所有东西都被加密,包括交换分区或任何临时缓存数据。
可用的加密工具
在Linux中要实施加密,有几个可供选择的工具。在本教程中,我打算介绍其中一个:eCryptFS,一个用户空间文件系统加密工具。下面提供了一个Linux上可用的加密工具摘要供您参考。
文件系统级别加密
EncFS:尝试加密的最简单方式之一。EncFS工作在基于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。
eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。
磁盘级别加密
Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。
DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。
CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。
eCryptFS基础
eCrypFS是一个基于FUSE的用户空间加密文件系统,在Linux内核2.6.19及更高版本中可用(作为encryptfs模块)。eCryptFS加密的伪文件系统是挂载到当前文件系统顶部的。它可以很好地工作在EXT文件系统家族和其它文件系统如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系统上。Ubuntu使用eCryptFS作为加密其家目录的默认方法,ChromeOS也是。在eCryptFS底层,默认使用的是AES算法,但是它也支持其它算法,如blowfish、des3、cast5、cast6。如果你是通过手工创建eCryptFS设置,你可以选择其中一种算法。
就像我所的,Ubuntu让我们在安装过程中选择是否加密/home目录。好吧,这是使用eCryptFS的最简单的一种方法。
Ubuntu提供了一个用户友好的工具集,通过eCryptFS可以让我们的生活更轻松,但是在Ubuntu安装过程中启用eCryptFS只创建了一个指定的预配置的设置。所以,如果默认的设置不适合你的需求,你需要进行手工设置。在本教程中,我将介绍如何在主流Linux发行版上手工设置eCryptFS。
eCryptFS的安装
Debian,Ubuntu或其衍生版:
代码如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安装过程中选择加密家目录,eCryptFS应该已经安装了。
CentOS, RHEL or Fedora:
代码如下:
# yum install ecryptfs-utils
Arch Linux:
代码如下:
$ sudo pacman -S ecryptfs-utils
在安装完包后,加载eCryptFS内核模块当然会是一个很好的实践:
代码如下:
$ sudo modprobe ecryptfs
配置eCryptFS
现在,让我们开始加密一些目录,运行eCryptFS配置工具:
代码如下:
$ ecryptfs-setup-private
它会要求你输入登录密码和挂载密码。登录密码和你常规登录的密码一样,而挂载密码用于派生一个文件加密主密钥。这里留空可以生成一个(复杂的),这样会更安全。登出然后重新登录。
你会注意到,eCryptFS默认在你的家目录中创建了两个目录:Private和.Private。~/.Private目录包含有加密的数据,而你可以在~/Private目录中访问到相应的解密后的数据。在你登录时,~/.Private目录会自动解密并映射到~/Private目录,因此你可以访问它。当你登出时,~/Private目录会自动卸载,而~/Private目录中的内容会加密回到~/.Private目录。
eCryptFS怎么会知道你拥有~/.Private目录,并自动将其解密到~/Private目录而不需要我们输入密码呢?这就是eCryptFS的PAM模块捣的鬼,它为我们提供了这项便利服务。
如果你不想让~/Private目录在登录时自动挂载,只需要在运行ecryptfs-setup-private工具时添加“--noautomount”选项。同样,如果你不想要~/Private目录在登出后自动卸载,也可以自动“--noautoumount”选项。但是,那样后,你需要自己手工挂载或卸载~/Private目录:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以来验证一下.Private文件夹是否被挂载,运行:
代码如下:
$ mount
现在,我们可以开始把任何敏感文件放进~/Private文件夹里头了,它们会在我们登出时自动被加密并锁在~/.Private文件内。
所有这一切看起来是那么得神奇。这主要是ecryptfs-setup-private工具让一切设置变得简单。如果你想要深究一点,对eCryptFS指定的方面进行设置,那么请转到官方文档。
结尾
综上所述,如果你十分关注你的隐私,最好是将基于eCryptFS文件系统级别的加密和全盘加密相结合。切记,只进行文件加密并不能保证你的隐私不受侵犯。
⑻ Linux下使用GPG(GnuPG)加密及解密文件
GNU Privacy Guard(GnuPG或GPG)是一种加密软件,它是PGP加御凯举好密软件的满足GPL的替代物。GnuPG依照由IETF订定的OpenPGP技术标准设计。GnuPG用于加密、数字签名及产生非对称钥匙对的软件。
首先安装GPG
sudo apt install gnupg
gpg --gen-key
Real name: 输入用户名
Email address: 输入邮箱
Change (N)ame, (E)mail, or (O)kay/镇答唤(Q)uit? O
最后查看
gpg --list-keys