如果我不知道密码,如何格式化 LUKS 加密磁盘?
我最近在笔记本电脑中将 HDD 更换为新的 SSD 磁盘,现在当我从外部连接旧 HDD 时,我无法使用正确的密码挂载磁盘事件(我认为此时我做错了什么)。但是我想格式化该磁盘并将其用作常规外部硬盘,那么有没有办法做到这一点?我发现的所有教程都需要密码短语的知识。
这是我解锁时得到的
Error unlocking /dev/dm-6: Command-line `cryptsetup luksOpen "/dev/dm-6"
"luks-5a73e3e1-6b40-415f-8c40-ca14faecc7cb" '
exited with non-zero exit status 1: .
Run Code Online (Sandbox Code Playgroud) 我知道需要安全连接(即 ssh)来授权与远程服务器的连接。但是授权之后,数据也可以不加密和压缩传输吗?
我正在本地网络中传输文件,并且可以在没有压缩和加密开销的情况下完成,甚至在它们合适的情况下尝试压缩。如果可以加快速度,压缩可能没问题,但加密则不然。我知道可以使用 FTP、NFS 和 Samba 等替代方案,但我更喜欢 rsync,因为一旦传输完成通道就会关闭
我正在我们的 Debian 服务器上工作,我们有一个用 2 个设备加密的 Raid 驱动器。我大约在 1.5 年前就这样做了,此后再也没有重新启动过。现在,由于某些原因我们想重新启动,但我必须确保我拥有的密码是正确的,否则我们会被卡住。
我们如何验证加密突袭的密码?谢谢你。
突袭详情:
mdadm --detail /dev/md0
/dev/md0:
Version : 1.2
Creation Time : Thu Feb 11 14:43:40 2016
Raid Level : raid1
Array Size : 1953382336 (1862.89 GiB 2000.26 GB)
Used Dev Size : 1953382336 (1862.89 GiB 2000.26 GB)
Raid Devices : 2
Total Devices : 2
Persistence : Superblock is persistent
Update Time : Fri Mar 10 10:37:42 2017
State : clean
Active Devices : 2
Working Devices : 2
Failed …Run Code Online (Sandbox Code Playgroud) 假设我这样做:
#!/bin/bash
#content=$(cat -)
content="foo"
pass=$1
echo $content | ccrypt -f -k <(echo -n $pass)
Run Code Online (Sandbox Code Playgroud)
是否可以/dev/fd/*信任在进程替换文件上设置的权限以在 期间保持密码安全ccrypt?
编辑:从脚本中删除了愚蠢的违规行,无论如何都会显示通行证
我需要加密一个 SSD 驱动器,我选择使用dm-crypt. 这不是我经常做的事情。
到目前为止,我已使用 ATA 安全擦除命令成功清除了 SSD 的内存单元。我还使用以下方法用随机数据填充了整个磁盘:
dd if=/dev/urandom of=/dev/sdx bs=4096 status=progress.
我的问题是关于最后一步,即使用cryptsetup实用程序加密设备(我的分区) 。
由于我已经用随机数据填满了整个磁盘,在创建和加密分区后是否需要用随机数据重新填满我的分区?换句话说,我生成的随机数据是否dd仍然驻留在我创建的加密分区内?
我正在使用 ext4 加密。 https://wiki.archlinux.org/index.php/Ext4#Using_file-based_encryption
在解密目录之前,我可以在其中看到许多加密的文件名。
我想复制加密的文件,以便我可以在不同的机器上解密它们。
我可以用 ecryptfs 做到这一点。我如何使用 ext4 加密来做到这一点。
安装时,每当我把在/boot一个LVM内对陆氏的顶部交换一起,/和/home,后来当我试图启动到它,它只是给了我最小的bash类似的grub终端。当/boot被留在外面未加密时,这不会发生。
我选择 FDE,所以我想/boot进入 LUKS 的 LVM。那么什么给呢?我认为 Debian 安装程序使用 LUKS 2,否则它会以超出我知识范围的其他方式搞乱安装。我试图找到类似的线程,但没有运气。
我在/etc/shadow. 我不太明白它的格式。
$y$j9T$F5Jx5fExrKuPp53xLKQ..1$X3DX6M94c7o.9agCG9G317fhZg9SqC.5i5rd.RhAtQ7
Run Code Online (Sandbox Code Playgroud)
它由四部分组成,如下所示。据crypt(5),y指yescrypt。
https://manpages.debian.org/unstable/libcrypt-dev/crypt.5.en.html
- y
- j9T
- F5Jx5fExrKuPp53xLKQ..1
- X3DX6M94c7o.9agCG9G317fhZg9SqC.5i5rd.RhAtQ7
Run Code Online (Sandbox Code Playgroud)
最后三部分是什么意思?
我知道 Linux 的典型加密类型是 $1$、$2a$、$2y$、$5$ 和 $6$,但我还没有找到有关 $y$ 是什么的任何答案。我正在使用最新版本的 Kali Linux。这两个帐户是为练习而创建的虚拟帐户。
exam_user_1:$y$j9T$Sn7.l9zwy3VX0vbgSX1JQ0$iHN/q4Q9CPnTxm/x01joswdLKgfbexP1BKCkc13pqI6:18845:0:99999:7:::
exam_user_2:$y$j9T$ylZ/f6ILdzB/AFXh3lhRI/$adutx/xXKNf5PmGLUMMfzCa4/uIlS7ZzbU/5LIiPjo3:18845:0:99999:7:::
Run Code Online (Sandbox Code Playgroud) 是否有命令可以提取有关 SSH 密钥所使用的算法(RSA、ECDSA、3DES ...)的信息,无论格式如何(pem、der 等)?我查看了 openssl,但找不到任何与此相关的信息。
encryption ×10
debian ×2
luks ×2
boot ×1
compression ×1
dm-crypt ×1
ecryptfs ×1
ext4 ×1
external-hdd ×1
fedora ×1
kali-linux ×1
linux ×1
mdadm ×1
openssh ×1
openssl ×1
password ×1
permissions ×1
raid ×1
rsync ×1
security ×1
shadow ×1
ssd ×1
ssh ×1
transmission ×1