centos6.4系统对root用户,分区,grub加密解密

简介:

1.root用户加密

[root@localhost ~]# passwd       --加密当前用户
Changing password for user root.
New password:
BAD PASSWORD: it is based on a dictionary word
BAD PASSWORD: is too simple
Retype new password:
passwd: all authentication tokens updated successfully.
[root@localhost ~]#

 

2.破解root用户的密码

(1)重启系统安Esc键

wKiom1LN9lqDTtPMAAAlpLxT5rQ912.jpg

(2)进入引导的编辑模式,选中高亮按e键

wKioL1LN9sfSMw1DAACNSX-oN6c153.jpg

(3)选中引导菜单按e键

wKioL1LN9zbh9B8hAACaZFgFk2g330.jpg

(4)在末尾输入1进入单用户模式,然后回车

wKioL1LN95riLzIeAABhGmaA62s318.jpg

(5)按b键重启

wKiom1LN9-mimwVdAACYJFlP0zg221.jpg

(6)系统重启后进入密码文件,修改密码

wKiom1LN-MjgfNx4AAA00Y5-OpQ705.jpg

(7)查看root用户的密文

wKioL1LN-STjjBhZAACdqQ-17sg671.jpg

(8)删除root用户的密文,并保存退出

wKioL1LN-fjC4paiAACVkdfVi9o495.jpg

(9)输入reboot重启系统

wKiom1LN-k3BYMf9AACgRqpjRSQ523.jpg

(10)登陆系统,root用户的密码为空

wKioL1LN-uKQgGKmAAA2uRheods546.jpg

 

3.给系统的grub加密,使用户无法进行单用户模式

[root@localhost ~]# grub-md5-crypt
Password:          --输入密码
Retype password:      --确认密码
$1$Bvp0X1$lzZrrThfQuLECYdk4wtAk1      --这是密钥,复制一下
[root@localhost ~]# vim /boot/grub/grub.conf
default=1
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
password --md5 $1$Bvp0X1$lzZrrThfQuLECYdk4wtAk1     --添加这一行
root (hd0,0)
kernel /vmlinuz-2.6.32-358.el6.i686 ro root=/dev/mapper/VolGroup-lv_root rd_NO_LUKS LANG=en_US.UTF-8 rd_NO_MD rd_LVM_LV=VolGroup/lv_swap SYSFONT=latarcyrheb-sun16 crashkernel=auto rd_LVM_LV=VolGroup/lv_root  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet
initrd /initramfs-2.6.32-358.el6.i686.img
[root@localhost ~]# reboot

 

系统重启后不能编辑grub菜单

wKiom1LN_qngxhTIAABz_qLQh6c173.jpg

 

4.破解grub密码

(1)放入系统光盘进入修复模式

wKiom1LOATqRnAkzAACCp5uhisQ069.jpg

(2)选择语言

wKiom1LOAavgsMxgAAB_KSwZ944851.jpg

(3)选择键盘

wKioL1LOAb6geC0QAACCfxEDM_A226.jpg

(4)选择系统光盘的位置

wKiom1LOAenBn8YAAABy1mBYUy8228.jpg

(5)选择网络环境(不需要网络)

wKioL1LOAhyhh-1KAABkQIGjcmo435.jpg

(6)选择进入系统修复模式

wKiom1LOBTGDYtpAAADyDEoOcho559.jpg

(7)将系统挂载到/mnt/sysimage(chroot /mnt/sysimage可以改变根目录)

wKioL1LOBcTg2O18AAB-7A3NWIg347.jpg

(8)挂载系统

wKiom1LOBezi6l8aAABZKAlNSrA462.jpg

(9)选择shell环境

wKiom1LOBg-A4fKaAABUBUEhSMc925.jpg

(10)进入grub.conf文件

wKiom1LOBmKw6JKCAACCmKMn3Zk890.jpg

(11)删除grub.conf文件中的密码行

wKioL1LOBpTz3fYWAADyot60s1s981.jpg

(12)重启系统

wKioL1LOBubxAJn1AAARdYdzwIo973.jpg

 

5.对系统的分区加密

[root@localhost ~]# yum install cryptsetup   -y  --安装软件
[root@localhost ~]# fdisk -cu /dev/sdb    --分区
Command (m for help): p
Disk /dev/sdb: 157 MB, 157286400 bytes
255 heads, 63 sectors/track, 19 cylinders, total 307200 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x2c917867
Device Boot      Start         End      Blocks   Id  System
Command (m for help): n
Command action
e   extended
p   primary partition (1-4)
p
Partition number (1-4): 1
First sector (2048-307199, default 2048):
Using default value 2048
Last sector, +sectors or +size{K,M,G} (2048-307199, default 307199): +100M
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
[root@localhost ~]# partx -a /dev/sdb
BLKPG: Device or resource busy
[root@localhost ~]# cryptsetup luksFormat /dev/sdb1    --对/dev/sdb1分区进行加密
WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.
Are you sure? (Type uppercase yes): YES     --一定是大写
Enter LUKS passphrase:     --输入密码
Verify passphrase:             --确认密码
[root@localhost ~]# cryptsetup  luksOpen /dev/sdb1  tong    --为分区创建别名
Enter passphrase for /dev/sdb1:
[root@localhost ~]# mkfs.ext4 /dev/mapper/tong     --格式化分区
mke2fs 1.41.12 (17-May-2010)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
Stride=0 blocks, Stripe width=0 blocks
25168 inodes, 100352 blocks
5017 blocks (5.00%) reserved for the super user
First data block=1
Maximum filesystem blocks=67371008
13 block groups
8192 blocks per group, 8192 fragments per group
1936 inodes per group
Superblock backups stored on blocks:
8193, 24577, 40961, 57345, 73729
Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 31 mounts or
180 days, whichever comes first.  Use tune2fs -c or -i to override.
[root@localhost ~]# mount /dev/mapper/tong  /mnt/sdb/    --挂载成功
[root@localhost ~]# cd /mnt/sdb/
[root@localhost sdb]# mkdir 12       --写入数据
[root@localhost sdb]# cd
[root@localhost ~]# umount  /mnt/sdb/    --卸载设备
[root@localhost ~]# cryptsetup  luksClose /dev/mapper/tong    --关闭加密分区
[root@localhost ~]# df -TH
Filesystem    Type     Size   Used  Avail Use% Mounted on
/dev/mapper/VolGroup-lv_root
ext4     6.9G   6.4G   177M  98% /
tmpfs        tmpfs     262M      0   262M   0% /dev/shm
/dev/sda1     ext4     508M    48M   435M  10% /boot
[root@localhost ~]# cryptsetup luksOpen /dev/sdb1  tong     --想使用分区必须输入密码
Enter passphrase for /dev/sdb1:
[root@localhost ~]# mount /dev/mapper/tong  /mnt/sdb/
[root@localhost ~]# df -TH
Filesystem    Type     Size   Used  Avail Use% Mounted on
/dev/mapper/VolGroup-lv_root
ext4     6.9G   6.4G   177M  98% /
tmpfs        tmpfs     262M      0   262M   0% /dev/shm
/dev/sda1     ext4     508M    48M   435M  10% /boot
/dev/mapper/tong
ext4     100M   5.8M    89M   7% /mnt/sdb
[root@localhost ~]# vim /etc/crypttab     --修改配置文件
name /dev/sdb1       --启用这行,系统开机必须输入密码

[root@localhost ~]#

 

进入系统要求输入sdb1分区的密码wKiom1LOHKqwRJLqAAAvWtxxWqw582.jpg

开机不要求输入密码

[root@localhost ~]# vim /etc/crypttab
name /dev/sdb1 /home/sdb1.key    --保存密码文件
[root@localhost ~]# echo "system" > /home/sdb1.key    --system是密码
[root@localhost ~]# chown root.root /home/sdb1.key    --修改权限
[root@localhost ~]# chmod 600 /home/sdb1.key
[root@localhost ~]# cryptsetup luksAddKey /dev/sdb1 /home/sdb1.key

 

6.关于分区解密目前不能破解










本文转自 z597011036 51CTO博客,原文链接:http://blog.51cto.com/tongcheng/1349963,如需转载请自行联系原作者
目录
相关文章
|
15天前
|
Linux 虚拟化 数据安全/隐私保护
部署05-VMwareWorkstation中安装CentOS7 Linux操作系统, VMware部署CentOS系统第一步,下载Linux系统,/不要忘, CentOS -7-x86_64-DVD
部署05-VMwareWorkstation中安装CentOS7 Linux操作系统, VMware部署CentOS系统第一步,下载Linux系统,/不要忘, CentOS -7-x86_64-DVD
|
13天前
|
Linux
CentOS 7 上挂载硬盘到系统
在 CentOS 7 中挂载硬盘,步骤包括:1、查找未挂载磁盘;2、创建分区;3、格式化为 ext4;4创建挂载点;5、挂载硬盘;6、检查挂载状态;7、 编辑 `/etc/fstab` 以实现开机自动挂载。
|
24天前
|
弹性计算 安全 Cloud Native
Alibaba Cloud Linux镜像系统超好用!兼容CentOS生态,性能稳定性绝对可以!
Alibaba Cloud Linux是阿里云的自研Linux发行版,兼容CentOS/RHEL,提供长期免费支持。它针对云服务器ECS优化,适用于多种场景,如Web服务、云原生应用等。Alibaba Cloud Linux 3基于Anolis OS 8,提供安全、高性能、十年维护及丰富的开源生态。用户可在ECS购买时选择镜像安装,支持多架构并提供热补丁、解决方案和快速启动版。更换ECS操作系统是免费的。
97 5
|
15天前
|
关系型数据库 MySQL Linux
Linux部署实战前言,MySQL在CentOS安装【单机软件】,MySQL的安装需要root权限,yum install mysql,systemctl enable mysqld开机自启的意思
Linux部署实战前言,MySQL在CentOS安装【单机软件】,MySQL的安装需要root权限,yum install mysql,systemctl enable mysqld开机自启的意思
|
15天前
|
安全 数据安全/隐私保护
支付系统之微信支付08-身份认证,公钥和私钥的含义,私钥自己有的,作为唯一的控制系统,私钥加密,公钥解密是为了身份认证
支付系统之微信支付08-身份认证,公钥和私钥的含义,私钥自己有的,作为唯一的控制系统,私钥加密,公钥解密是为了身份认证
|
15天前
|
算法 安全 数据安全/隐私保护
支付系统---微信支付09------数字签名,现在Bob想要给Pink写一封信,信件的内容不需要加密,怎样能够保证信息的完整性,使用信息完整性的主要手段是摘要算法,散列函数,哈希函数,H称为数据指纹
支付系统---微信支付09------数字签名,现在Bob想要给Pink写一封信,信件的内容不需要加密,怎样能够保证信息的完整性,使用信息完整性的主要手段是摘要算法,散列函数,哈希函数,H称为数据指纹
|
22天前
|
Java Linux 网络安全
技术心得记录:将centos7打造成桌面系统
技术心得记录:将centos7打造成桌面系统
42 0
|
1月前
|
Ubuntu Linux
查看Linux系统是Ubuntu还是CentOS
查看Linux系统是Ubuntu还是CentOS
68 0
|
2天前
|
安全 网络安全 量子技术
数字堡垒之下:网络安全漏洞、加密技术与安全意识的三重奏
【7月更文挑战第18天】本文旨在揭示网络安全领域的关键要素——安全漏洞、加密技术和用户安全意识,并分析它们如何共同作用以维护我们的数字世界。文章将探讨最新的安全漏洞案例,介绍加密技术的最新进展,以及强调培养安全意识的重要性。通过深入浅出的分析,读者将获得必要的知识,以更好地理解和应对日益复杂的网络安全挑战。
|
1天前
|
存储 监控 安全
网络安全的守护者:漏洞、加密与意识
【7月更文挑战第19天】本文深入探讨了网络安全领域的核心要素,包括网络漏洞的识别与防御、先进的加密技术,以及培养必要的安全意识。文章不仅提供了关于网络攻击手段和防御策略的实用信息,还讨论了如何通过教育提高个人和组织的安全素养。通过分析最新的网络安全趋势和案例研究,本文为读者提供了一套全面的网络安全知识框架。