centos6.4系统对root用户,分区,grub加密解密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

1.root用户加密

[root@localhost ~]# passwd       --加密当前用户
Changing password for user root.
New password:
BAD PASSWORD: it is based on a dictionary word
BAD PASSWORD: is too simple
Retype new password:
passwd: all authentication tokens updated successfully.
[root@localhost ~]#

 

2.破解root用户的密码

(1)重启系统安Esc键

wKiom1LN9lqDTtPMAAAlpLxT5rQ912.jpg

(2)进入引导的编辑模式,选中高亮按e键

wKioL1LN9sfSMw1DAACNSX-oN6c153.jpg

(3)选中引导菜单按e键

wKioL1LN9zbh9B8hAACaZFgFk2g330.jpg

(4)在末尾输入1进入单用户模式,然后回车

wKioL1LN95riLzIeAABhGmaA62s318.jpg

(5)按b键重启

wKiom1LN9-mimwVdAACYJFlP0zg221.jpg

(6)系统重启后进入密码文件,修改密码

wKiom1LN-MjgfNx4AAA00Y5-OpQ705.jpg

(7)查看root用户的密文

wKioL1LN-STjjBhZAACdqQ-17sg671.jpg

(8)删除root用户的密文,并保存退出

wKioL1LN-fjC4paiAACVkdfVi9o495.jpg

(9)输入reboot重启系统

wKiom1LN-k3BYMf9AACgRqpjRSQ523.jpg

(10)登陆系统,root用户的密码为空

wKioL1LN-uKQgGKmAAA2uRheods546.jpg

 

3.给系统的grub加密,使用户无法进行单用户模式

[root@localhost ~]# grub-md5-crypt
Password:          --输入密码
Retype password:      --确认密码
$1$Bvp0X1$lzZrrThfQuLECYdk4wtAk1      --这是密钥,复制一下
[root@localhost ~]# vim /boot/grub/grub.conf
default=1
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
password --md5 $1$Bvp0X1$lzZrrThfQuLECYdk4wtAk1     --添加这一行
root (hd0,0)
kernel /vmlinuz-2.6.32-358.el6.i686 ro root=/dev/mapper/VolGroup-lv_root rd_NO_LUKS LANG=en_US.UTF-8 rd_NO_MD rd_LVM_LV=VolGroup/lv_swap SYSFONT=latarcyrheb-sun16 crashkernel=auto rd_LVM_LV=VolGroup/lv_root  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet
initrd /initramfs-2.6.32-358.el6.i686.img
[root@localhost ~]# reboot

 

系统重启后不能编辑grub菜单

wKiom1LN_qngxhTIAABz_qLQh6c173.jpg

 

4.破解grub密码

(1)放入系统光盘进入修复模式

wKiom1LOATqRnAkzAACCp5uhisQ069.jpg

(2)选择语言

wKiom1LOAavgsMxgAAB_KSwZ944851.jpg

(3)选择键盘

wKioL1LOAb6geC0QAACCfxEDM_A226.jpg

(4)选择系统光盘的位置

wKiom1LOAenBn8YAAABy1mBYUy8228.jpg

(5)选择网络环境(不需要网络)

wKioL1LOAhyhh-1KAABkQIGjcmo435.jpg

(6)选择进入系统修复模式

wKiom1LOBTGDYtpAAADyDEoOcho559.jpg

(7)将系统挂载到/mnt/sysimage(chroot /mnt/sysimage可以改变根目录)

wKioL1LOBcTg2O18AAB-7A3NWIg347.jpg

(8)挂载系统

wKiom1LOBezi6l8aAABZKAlNSrA462.jpg

(9)选择shell环境

wKiom1LOBg-A4fKaAABUBUEhSMc925.jpg

(10)进入grub.conf文件

wKiom1LOBmKw6JKCAACCmKMn3Zk890.jpg

(11)删除grub.conf文件中的密码行

wKioL1LOBpTz3fYWAADyot60s1s981.jpg

(12)重启系统

wKioL1LOBubxAJn1AAARdYdzwIo973.jpg

 

5.对系统的分区加密

[root@localhost ~]# yum install cryptsetup   -y  --安装软件
[root@localhost ~]# fdisk -cu /dev/sdb    --分区
Command (m for help): p
Disk /dev/sdb: 157 MB, 157286400 bytes
255 heads, 63 sectors/track, 19 cylinders, total 307200 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x2c917867
Device Boot      Start         End      Blocks   Id  System
Command (m for help): n
Command action
e   extended
p   primary partition (1-4)
p
Partition number (1-4): 1
First sector (2048-307199, default 2048):
Using default value 2048
Last sector, +sectors or +size{K,M,G} (2048-307199, default 307199): +100M
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table.
Syncing disks.
[root@localhost ~]# partx -a /dev/sdb
BLKPG: Device or resource busy
[root@localhost ~]# cryptsetup luksFormat /dev/sdb1    --对/dev/sdb1分区进行加密
WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.
Are you sure? (Type uppercase yes): YES     --一定是大写
Enter LUKS passphrase:     --输入密码
Verify passphrase:             --确认密码
[root@localhost ~]# cryptsetup  luksOpen /dev/sdb1  tong    --为分区创建别名
Enter passphrase for /dev/sdb1:
[root@localhost ~]# mkfs.ext4 /dev/mapper/tong     --格式化分区
mke2fs 1.41.12 (17-May-2010)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
Stride=0 blocks, Stripe width=0 blocks
25168 inodes, 100352 blocks
5017 blocks (5.00%) reserved for the super user
First data block=1
Maximum filesystem blocks=67371008
13 block groups
8192 blocks per group, 8192 fragments per group
1936 inodes per group
Superblock backups stored on blocks:
8193, 24577, 40961, 57345, 73729
Writing inode tables: done
Creating journal (4096 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 31 mounts or
180 days, whichever comes first.  Use tune2fs -c or -i to override.
[root@localhost ~]# mount /dev/mapper/tong  /mnt/sdb/    --挂载成功
[root@localhost ~]# cd /mnt/sdb/
[root@localhost sdb]# mkdir 12       --写入数据
[root@localhost sdb]# cd
[root@localhost ~]# umount  /mnt/sdb/    --卸载设备
[root@localhost ~]# cryptsetup  luksClose /dev/mapper/tong    --关闭加密分区
[root@localhost ~]# df -TH
Filesystem    Type     Size   Used  Avail Use% Mounted on
/dev/mapper/VolGroup-lv_root
ext4     6.9G   6.4G   177M  98% /
tmpfs        tmpfs     262M      0   262M   0% /dev/shm
/dev/sda1     ext4     508M    48M   435M  10% /boot
[root@localhost ~]# cryptsetup luksOpen /dev/sdb1  tong     --想使用分区必须输入密码
Enter passphrase for /dev/sdb1:
[root@localhost ~]# mount /dev/mapper/tong  /mnt/sdb/
[root@localhost ~]# df -TH
Filesystem    Type     Size   Used  Avail Use% Mounted on
/dev/mapper/VolGroup-lv_root
ext4     6.9G   6.4G   177M  98% /
tmpfs        tmpfs     262M      0   262M   0% /dev/shm
/dev/sda1     ext4     508M    48M   435M  10% /boot
/dev/mapper/tong
ext4     100M   5.8M    89M   7% /mnt/sdb
[root@localhost ~]# vim /etc/crypttab     --修改配置文件
name /dev/sdb1       --启用这行,系统开机必须输入密码

[root@localhost ~]#

 

进入系统要求输入sdb1分区的密码wKiom1LOHKqwRJLqAAAvWtxxWqw582.jpg

开机不要求输入密码

[root@localhost ~]# vim /etc/crypttab
name /dev/sdb1 /home/sdb1.key    --保存密码文件
[root@localhost ~]# echo "system" > /home/sdb1.key    --system是密码
[root@localhost ~]# chown root.root /home/sdb1.key    --修改权限
[root@localhost ~]# chmod 600 /home/sdb1.key
[root@localhost ~]# cryptsetup luksAddKey /dev/sdb1 /home/sdb1.key

 

6.关于分区解密目前不能破解










本文转自 z597011036 51CTO博客,原文链接:http://blog.51cto.com/tongcheng/1349963,如需转载请自行联系原作者
目录
相关文章
|
22天前
|
Web App开发 搜索推荐 Unix
Linux系统之MobaXterm远程连接centos的GNOME桌面环境
【10月更文挑战第21天】Linux系统之MobaXterm远程连接centos的GNOME桌面环境
182 4
Linux系统之MobaXterm远程连接centos的GNOME桌面环境
|
11天前
|
Linux 开发工具 Windows
CentOS8 64位系统 搭建内网穿透frp
【10月更文挑战第23天】本文介绍了如何在Linux系统上搭建frp内网穿透服务,并配置Windows客户端进行访问。首先,通过系统信息检查和软件下载,完成frp服务端的安装与配置。接着,在Windows客户端下载并配置frpc,实现通过域名访问内网地址。最后,通过创建systemd服务,实现frp服务的开机自动启动。
46 14
|
12天前
|
Kubernetes Linux 容器
如何在centos中关闭swap分区
在CentOS中,关闭swap分区可以通过临时关闭和永久禁用两种方式实现。临时关闭swap分区适用于临时测试和故障排除,而永久禁用swap分区则需要修改 `/etc/fstab`文件。通过遵循上述步骤,可以确保系统在没有swap的情况下稳定运行。这对于某些应用场景(如Kubernetes集群)是必要的配置步骤。
37 3
|
12天前
|
存储 Linux Docker
centos系统清理docker日志文件
通过以上方法,可以有效清理和管理CentOS系统中的Docker日志文件,防止日志文件占用过多磁盘空间。选择合适的方法取决于具体的应用场景和需求,可以结合手动清理、logrotate和调整日志驱动等多种方式,确保系统的高效运行。
13 2
|
14天前
|
存储 监控 Linux
在 CentOS 7 中进行磁盘分区和挂载的具体操作步骤,如何使用 `fdisk` 创建分区、格式化分区、创建挂载点以及临时和永久挂载分区的方法。
本文介绍了在 CentOS 7 中进行磁盘分区和挂载的具体操作步骤。通过一个实际案例,详细说明了如何使用 `fdisk` 创建分区、格式化分区、创建挂载点以及临时和永久挂载分区的方法。此外,还分享了一些实践经验,帮助读者更好地管理和优化服务器磁盘空间。
37 4
|
18天前
|
存储 监控 Linux
在 CentOS 7 中如何对未分配的大容量硬盘进行分区和挂载。通过具体案例,详细说明了使用 `fdisk` 创建分区、格式化分区、创建挂载点以及临时和永久挂载分区的步骤
本文介绍了在 CentOS 7 中如何对未分配的大容量硬盘进行分区和挂载。通过具体案例,详细说明了使用 `fdisk` 创建分区、格式化分区、创建挂载点以及临时和永久挂载分区的步骤。此外,还分享了一些实践经验,帮助读者更好地管理和优化磁盘空间。
37 8
|
15天前
|
存储 监控 Linux
如何在 CentOS 7 中进行磁盘分区和挂载,包括准备工作、创建分区、格式化分区、创建挂载点、挂载分区及实践经验分享
随着业务扩展和技术进步,服务器硬盘容量需求不断增加。本文通过具体案例介绍如何在 CentOS 7 中进行磁盘分区和挂载,包括准备工作、创建分区、格式化分区、创建挂载点、挂载分区及实践经验分享,帮助读者更好地管理和利用磁盘空间。
57 3
|
18天前
|
存储 监控 Linux
以 CentOS 7 为例,详细介绍了如何对未使用的硬盘进行分区、格式化和挂载的最佳实践
随着业务发展和技术进步,有效管理服务器磁盘空间变得至关重要。本文以 CentOS 7 为例,详细介绍了如何对未使用的硬盘进行分区、格式化和挂载的最佳实践。通过合理规划分区和设置挂载点,可以充分利用磁盘资源,提高系统的稳定性和可维护性。具体步骤包括确认硬盘、创建分区、格式化分区、创建挂载点、临时和永久挂载分区,以及最佳实践建议。
34 3
|
4天前
|
SQL 安全 算法
揭秘网络安全:漏洞、加密与安全意识的三重奏
【10月更文挑战第39天】在数字时代的交响乐中,网络安全扮演着不可或缺的角色。本文旨在通过浅显易懂的语言,揭示网络安全的三大核心要素:网络漏洞、加密技术以及安全意识。我们将探索这些元素如何相互交织,共同维护我们的数字安全。从初学者到资深专家,每个人都能从中获得宝贵的知识和启示。
|
4天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
15 2