首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏运维开发王义杰

    使用Cryptsetup设置磁盘加密

    在Linux系统中,我们可以使用Cryptsetup工具来实现磁盘的加密功能。Cryptsetup是一个用户空间实用程序,可以用来设置磁盘加密。 Cryptsetup的功能 Cryptsetup可以帮助用户创建、访问和管理加密的设备,如加密磁盘分区或加密文件系统。这种加密对于需要保护磁盘上存储数据的用户和系统管理员来说非常有用。 如何安装Cryptsetup 在大多数基于Linux的操作系统上,你可以通过系统的包管理器来安装Cryptsetup。 install cryptsetup 如何使用Cryptsetup创建加密设备 首先,你需要有一个未加密的设备,如一个磁盘分区或一个文件。 例如: sudo cryptsetup luksClose my_encrypted_device 以上就是使用Cryptsetup设置磁盘加密的基本步骤。

    1.3K10编辑于 2023-08-10
  • 来自专栏FreeBuf

    小技巧:使用Cryptsetup加密U盘

    下面我们来介绍如何在Ubuntu里创建一个加密的U盘: 首先,你需要在Linux下安装cryptsetup: sudo apt-get install -y cryptsetup 安装完以后,将你要加密的

    2K90发布于 2018-02-06
  • 来自专栏网站技术分享

    自动解锁 Linux 上的加密磁盘

    运行 partprobe 通知系统分区表的变化: sudo partprobe 使用 sudo 安装 cryptsetup 软件包: sudo yum install cryptsetup -y 使用  cryptsetup luksFormat 命令对磁盘进行加密。 当提示时,你需要输入大写的 YES,并输入密码来加密磁盘: sudo cryptsetup luksFormat /dev/vdc1WARNING! 你还需要再次输入密码: sudo cryptsetup luksOpen /dev/vdc1 encryptedvdc1Enter passphrase for /dev/vdc1: 加密分区现在在 / luksClose 命令锁定分区: cryptsetup luksClose encryptedvdc1 使用 sudo 安装 Clevis 软件包: sudo yum install clevis

    2K30发布于 2021-09-09
  • 来自专栏技术派

    如何在Linux中使用Cryptsetup工具设置加密的文件系统和交换空间

    安装Cryptsetup Cryptsetup是用于创建,配置,访问和管理使用dm-crypt加密文件系统的一个前端接口。 # aptitude update && aptitude install cryptsetup [On Ubuntu] # yum update && yum install cryptsetup [On CentOS] # zypper refresh && zypper install cryptsetup [On openSUSE] 设置加密分区 对于cryptsetup的默认运行方式是 我们将首先设置LUKS分区和密码: # cryptsetup -y luksFormat /dev/sdb1 创建加密分区 上述命令运行cryptsetup使用默认参数,可以与上市, # cryptsetup # cryptsetup luksClose my_encrypted_partition 8.尝试将该分区装载为常规文件系统。 它应该指示一个错误。

    6.7K10发布于 2021-06-18
  • 来自专栏Netkiller

    Linux磁盘分区加密

    Linux磁盘分区加密 Procedure 12.1. cryptsetup - configures encrypted block devices 安装 cryptsetup # apt-get install cryptsetup dmsetup 硬盘分区 添加一块新硬盘,使用cfdisk /dev/sdb 对他进行分区 sapnu-melencio:~# fdisk -l Disk /dev/sda 创建加密分区 # cryptsetup --verbose --verify-passphrase -c aes-cbc-plain luksFormat /dev/sdb1 WARNING! 挂载的逻辑分区 # cryptsetup luksOpen /dev/sdb1 sdb1 Enter LUKS passphrase: key slot 0 unlocked. 现在你可以使用你的加密分区了. cd /mnt/secret touch file 卸载 使用完毕后为了保护数据的隐密,我们需要取消挂载并关闭加密分区. # umount /mnt/secret # cryptsetup

    6.8K40发布于 2018-03-05
  • 来自专栏巫山跬步

    用LUKS为云盘敏感数据上锁

    cryptsetup dm-crypt作为device mapper target,全部在内核中的,只负责块设备的加解密。 它依靠用户态的front-ends工具cryptsetup来协助进行创建加密卷、管理密钥授权等工作。 标准就是基于dm-crypt/cryptsetup改良提出的,且后者就是LUKS的标准参考实现。 我们接下来将通过cryptsetup工具完成LUKS加密卷的格式化、打开以及密钥管理等工作。 cryptsetup工具使用格式如下: cryptsetup <options> <action> <action args> cryptsetup的具体功能通过其下的子命令(action)来完成,子命令区分严格大小写

    7.6K6010发布于 2021-01-10
  • 来自专栏python3

    RH413 Unit 3 Create

    Encrypt the block device and assign it a password: cryptsetup luksFormat /dev/storage/luks-test WARNING Enter passphrase: Verify passphrase: Unlock the encrypted volume and assign it a logical name: cryptsetup cryptsetup luksClose luks Persistently Mount Encrypted Partitions Locate or generate a key file.This 4096 count=1 chmod 600 /root/luks.passwd Add the key file for LUKS using the following command: cryptsetup mapper/name /mnt/xx ext4 defaults 1 2 such as: /dev/mapper/luks /mnt/luks ext4 defaults 1 2 references: cryptsetup

    65130发布于 2020-01-15
  • 来自专栏网络技术联盟站

    如何在 Linux 上加密分区?

    图片步骤以下是在 Linux 上加密分区的详细步骤:步骤1:安装必要的软件首先,确保你的系统已经安装了 cryptsetup 和 util-linux 这两个软件包。 步骤3:创建加密设备使用 cryptsetup 命令创建加密设备,该设备将充当你加密分区的容器。 步骤4:打开加密设备使用 cryptsetup 命令打开加密设备,并将其映射到设备节点。 sudo cryptsetup luksClose encrypted_partition步骤8:使用加密分区在你的系统重新启动后,你可以再次打开并挂载加密分区以访问其中的文件。 使用 cryptsetup 命令打开加密设备。sudo cryptsetup luksOpen /dev/sdX1 encrypted_partition使用 mount 命令挂载加密分区。

    1.3K00编辑于 2023-06-19
  • 来自专栏运维技巧分享

    自动解锁 Linux 上的加密磁盘命令

    运行 partprobe 通知系统分区表的变化: sudo partprobe 使用 sudo 安装 cryptsetup 软件包: sudo yum install cryptsetup -y 使用  cryptsetup luksFormat 命令对磁盘进行加密。 当提示时,你需要输入大写的 YES,并输入密码来加密磁盘: sudo cryptsetup luksFormat /dev/vdc1WARNING! 你还需要再次输入密码: sudo cryptsetup luksOpen /dev/vdc1 encryptedvdc1Enter passphrase for /dev/vdc1: 加密分区现在在 / luksClose 命令锁定分区: cryptsetup luksClose encryptedvdc1 使用 sudo 安装 Clevis 软件包: sudo yum install clevis

    2.6K00发布于 2021-09-26
  • 来自专栏冷影玺

    网络系统管理Linux环境——AppSrv之磁盘加密

    目录; 配置开机自动挂载; 项目实施: 注意:加密后不能直接挂载 加密后硬盘丢失也不用担心数据被盗 加密后必须做映射才能挂载 服务端 安装软件包: [root@lyx ~]# yum install cryptsetup cryptsetup-lib -y 添加一快10G硬盘: 建立分区: [root@lyx ~]# fdisk /dev/sdb #依次输入n、p、回车、回车、wp 格式化LUKS分区: [root @lyx ~]# cryptsetup luksFormat /dev/sdb 映射分区: #打开进行映射 [root@lyx ~]# cryptsetup luksOpen /dev/sdb crypt sdb /root/cryptpw [root@lyx ~]# 映射文件 加密磁盘分区 密码文件 crypt /dev/sdb /root/cryptpw 添加解密钥匙: [root@lyx ~]# cryptsetup

    51210编辑于 2024-09-14
  • 来自专栏程序员菜谱

    Systemd-服务启动顺序

    units are reached is not deterministic, but still adheres to a limited amount of ordering structure. cryptsetup-pre.target | (various low-level v API VFS mounts: (various cryptsetup v | | cryptsetup.target | | (various swap | v v | | | v | remote-cryptsetup.target services) mounts, swaps, | cryptsetup

    15K130发布于 2021-03-12
  • 来自专栏kali blog

    kali更改开机加密密码

    千万不要直接删除原来密码(别问我是怎么知道的 TT~) 添加新密码: cryptsetup luksAddKey /dev/sda5 先输入已经存在的密码,通过认证后在输入要加的新密码。 移除旧密码: cryptsetup luksRemoveKey /dev/sda5 之后输入要删除的密码就可以直接移除了。 如果系统只有一个密码时,也是可以删掉的,这时会提示: root@kali:~#cryptsetup luksRemoveKey /dev/sda5 Enter passphrase to be deleted

    2.1K20编辑于 2021-12-17
  • 来自专栏全栈工程师修炼之路

    Kali之U盘启动加密与持久化存储制作流程

    Step11.采用cryptsetup进行加密U盘我们持久化数据存区并且设置U盘持久化存储: kali@kali:~/Desktop# sudo fdisk -l #查看磁盘以及分区信息 kali@kali :~/Desktop# sudo cryptsetup -y luksFormat /dev/sdb4 #输入YES(注意大小写)后进行输入解密密码 kali@kali:~/Desktop# sudo cryptsetup open /dev/sdb4 hacker #打开加密的分区 kali@kali:~/Desktop# sudo mkfs.ext4 -L persistence /dev/mapper kali@kali:~/Desktop# sudo umount /dev/mapper/hacker #关闭打开的分区(最后一步至关重要) kali@kali:~/Desktop# sudo cryptsetup Step12.重启后进入Kali-Encrypted-Persistence引导菜单,此时在加载系统之时需要我们进行输入cryptsetup加密的密码,然后就可以正常的进入系统; ?

    4.1K20发布于 2020-10-12
  • 来自专栏全栈工程师修炼之路

    Kali之U盘启动加密与持久化存储制作流程

    Kali-Encrypted-Persistence find --set-root /g2ldr.mbr kernel /live/vmlinuz boot=live noconfig persistent=cryptsetup 进行加密U盘我们持久化数据存区并且设置U盘持久化存储: kali@kali:~/Desktop# sudo fdisk -l #查看磁盘以及分区信息 kali@kali:~/Desktop# sudo cryptsetup -y luksFormat /dev/sdb4 #输入YES(注意大小写)后进行输入解密密码 kali@kali:~/Desktop# sudo cryptsetup open /dev/sdb4 hacker kali@kali:~/Desktop# sudo umount /dev/mapper/hacker #关闭打开的分区(最后一步至关重要) kali@kali:~/Desktop# sudo cryptsetup Step12.重启后进入Kali-Encrypted-Persistence引导菜单,此时在加载系统之时需要我们进行输入cryptsetup加密的密码,然后就可以正常的进入系统; WeiyiGeek.

    3K20编辑于 2022-09-29
  • 来自专栏技术教程

    Kali Linux如何配置持久化存储的Live USB?

    persistence.conf sudo umount /mnt/persistence三、加密持久化分区(可选)LUKS加密设置创建加密容器并设置密码:》》Bash sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX3打开加密分区并格式化:》》Bash sudo cryptsetup luksOpen persistence echo "/ union" | sudo tee /mnt/persistence/persistence.conf sudo umount /mnt/persistence sudo cryptsetup

    1.8K31编辑于 2025-05-01
  • 来自专栏FreeBuf

    Linux爆新漏洞,长按回车键70秒即可获得root权限

    漏洞来源 这个安全问题来源于Cryptsetup存在的一个漏洞(CVE-2016-4484)。 Cryptsetup是在Linux统一密钥设置(Linux Unified Key Setup, LUKS)中用来加密磁盘的软件,而LUKS则是Linux系统中标准的磁盘加密。 漏洞其实是出现在系统后Cryptsetup处理密码输入错误的时候,它会允许用户多次重试输入密码。而当用户输入错误93次后,程序就会给用户一个带root权限的shell(busybox)。

    2.2K50发布于 2018-02-09
  • 来自专栏中国白客联盟

    linux两个好玩的漏洞:长按回车绕过+按28次Backspace键

    漏洞来源 这个安全问题来源于Cryptsetup存在的一个漏洞(CVE-2016-4484)。 Cryptsetup是在Linux统一密钥设置(Linux Unified Key Setup, LUKS)中用来加密磁盘的软件,而LUKS则是Linux系统中标准的磁盘加密。 ? 漏洞其实是出现在系统后Cryptsetup处理密码输入错误的时候,它会允许用户多次重试输入密码。而当用户输入错误93次后,程序就会给用户一个带root权限的shell(busybox)。

    2K60发布于 2018-03-29
  • 来自专栏linux运维

    系统集成数据加密问题:系统集成数据加密设置不当,导致数据泄露

    全盘加密对整个磁盘或分区进行加密:# 示例:使用 LUKS 加密磁盘 sudo cryptsetup luksFormat /dev/sdX sudo cryptsetup open /dev/sdX

    41810编辑于 2025-02-11
  • 来自专栏运维小白

    10.27 target介绍

    FILE STATE basic.target static bluetooth.target static cryptsetup-pre.target static cryptsetup.target static ctrl-alt-del.target disabled default.target

    1.1K60发布于 2018-02-06
  • 来自专栏linux运维

    文档管理数据加密问题:文档管理数据加密设置不当,导致数据泄露

    全盘加密对整个磁盘或分区进行加密:# 示例:使用 LUKS 加密磁盘 sudo cryptsetup luksFormat /dev/sdX sudo cryptsetup open /dev/sdX

    40110编辑于 2025-02-11
领券