• 7
  • 8
2015-09-16, 20:33
  #85
Medlem
Citat:
Ursprungligen postat av Cannabisministern
Ok. Nu funkade det, men varför är jag inte root-behörig? Jag har bara ett konto min dator. Har inte det högsta behörighet?
Nje, i ditt fall inte förrän du anger detta genom att skriva sudo framför respektive kommando. Det finns stora säkerhetsmässiga fördelar med att låta din användare ha så lite behörigheter som möjligt till systemet. Risken att skadlig programvara och brister i webbläsare o.dy. ställer till oreda i systemet blir mindre.
Citera
2015-09-25, 01:40
  #86
Medlem
Cannabisministerns avatar
Citat:
Ursprungligen postat av .Chloe
Att du inte har de nödvändiga rättigheter som krävs. Skriv sudo före kommandot sedan ber den dig om root-lösenordet och efter detta så kommer det funka.

Jag försöker kryptera en mapp med hjälp av ecryptfs, men det går inte. Jag har skapat en mapp med namn test i hemkatalogen. Sen skriver jag

Kod:
sudo mount -t ecryptfs /home/test/ /home/test/

Då kommer "Passphrase" upp.

Vad betyder det?

Efter det kan man välja olika krypteringsformer; tydligen ska aes vara bäst.

Vad betyder detta?

Kod:
Enable plaintext passthrough (y/n) [n]:
Enable filename encryption (y/n) [n]:

Sen så kommer detta upp:

"WARNING: Based on the contents of [/root/.ecryptfs/sig-cache.txt],
it looks like you have never mounted with this key
before. This could mean that you have typed your
passphrase wrong."

Efter det avbryts allting. Vad gör jag för fel?

Jag har använt denna guide, men den kanske inte stämmer?

http://www.unixmen.com/encrypt-direc...cryptfs-linux/
__________________
Senast redigerad av Cannabisministern 2015-09-25 kl. 01:47.
Citera
2015-09-25, 11:28
  #87
Medlem
sebnies avatar
1: Passphrase är det lösenord du vill använda för att låsa upp mappen.

2:
Plaintext passthrough betyder att om det finns filer i mountmappen (mappen där du monter den krypterade mappen) så kommer dessa att "passas igenom".
Denna funktion kan vara användbar om du vill blanda krypterade och okrypterade filer i samma mapp.
Om du sätter denna till nej, så kommer det INTE gå att läsa okrypterade filer i den monterade mappen.
Vill du ha säkerhet så sätter du denna till n.

filename encryption är precis vad det låter som - kryptera även filnamnen, inte bara filinnehållet. Om flera användare delar på samma mapp skall du INTE använda denna funktion, för då finns det risken att 2 personer med 2 olika nycklar kan lägga en fil med samma filnamn i mappen så att det inte blir en konflikt, men det blir sedan en konflikt om båda dess användare monterar mappen samtidigt.
Annars är det bara att slå på.


Att du inte kan montera mappen beror antagligen på att du inte fyller i rätt passphrase, dvs du fyllt i ett felaktigt lösenord när du skapade den krypterade mappen.
Dock kommer du få felmeddelandet första gången du monterar mappen iom att systemet inte har någon möjlighet att veta om passphrasen är rätt, men sedan skall mappen bli monterad korrekt.
Citera
2015-10-01, 22:40
  #88
Medlem
Cannabisministerns avatar
Citat:
Ursprungligen postat av sebnie
1: Passphrase är det lösenord du vill använda för att låsa upp mappen.

Att du inte kan montera mappen beror antagligen på att du inte fyller i rätt passphrase, dvs du fyllt i ett felaktigt lösenord när du skapade den krypterade mappen.
Dock kommer du få felmeddelandet första gången du monterar mappen iom att systemet inte har någon möjlighet att veta om passphrasen är rätt, men sedan skall mappen bli monterad korrekt.

Tack för hjälpen. Problemet är att jag aldrig har angett något lösenord, så hur kan jag ange ett felaktigt?

Och varför måste man inte upprepa lösenordet så man inte råkar slå in en tangent av misstag?
Citera
2015-10-02, 15:17
  #89
Medlem
sebnies avatar
Om du inte anger något passphrase när du skapade mappen så blir det ju problem när du ska dekryptera den såklart...
Citera
2016-08-01, 18:17
  #90
Medlem
Cannabisministerns avatar
Jag undrar om det går att lösenordsskydda filer i Ubuntu som gör att det inte går att ta bort specifika filer utan lösenord. Jag har en krypterad fil på min disk, men den går att ta bort utan vidare. Går det att skydda den med ett lösenord så att ingen obehörig kan ta bort den?
Citera
2017-10-12, 23:54
  #91
Medlem
user3815276s avatar
Kod:
#!/bin/sh

LOG="/var/log/ufw.log"

while inotifywait -e modify ${LOG}; do
  MSG="$(tail -n1 ${LOG})"
  if echo "$MSG" | grep BLOCK; then
    notify-send "${MSG}"
  fi
done
Ett skript jag gjorde för att övervaka trafik som blockeras av min brandvägg.

Väldigt användbart om man är lat, och inte orkar gräva i logg-filer.

Det övervakar loggfilen för brandväggsprogrammet UFW, om det märkar att någon nätverkstraffik har blockerats visas ett popup meddelande på skärmen med den nyaste information från logg-filen.

Man måste ha inotifywait från inotify-tools installerat för att köra skriptet:

sudo apt-get install inotify-tools
Citera
2017-10-13, 00:24
  #92
Medlem
user3815276s avatar
inotifywait kan också användas för att övervaka alla filer i en viss mapp:

inotifywait -mr /home/user3815276

När jag kör det där kommandot kommer det upp meddelanden i terminalen varje gång någon fil i min hemmap öppnas, visas, ändras, sparas, stängs, med mera.

Exampel output:

Kod:
user3815276@linux:~$ inotifywait -mr /home/user3815276
Setting up watches.  Beware: since -r was given, this may take a while!
Watches established.
/home/user3815276/ OPEN,ISDIR 
/home/user3815276/ CLOSE_NOWRITE,CLOSE,ISDIR 
/home/user3815276/ OPEN passwords.txt
/home/user3815276/ ACCESS passwords.txt
/home/user3815276/ CLOSE_NOWRITE,CLOSE passwords.txt
/home/user3815276/ MODIFY passwords.txt
/home/user3815276/ OPEN passwords.txt
/home/user3815276/ MODIFY passwords.txt
/home/user3815276/ CLOSE_WRITE,CLOSE passwords.txt
Citera
2017-10-13, 13:57
  #93
Medlem
user3815276s avatar
Hitta filer som alla kan skriva till:

find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print

Hitta filer som inte ägs av någon användare eller grupp:

find / -xdev \( -nouser -o -nogroup \) -print
Citera
2022-10-22, 04:49
  #94
Bannlyst
Citat:
Ursprungligen postat av user3815276
Kod:
#!/bin/sh

LOG="/var/log/ufw.log"

while inotifywait -e modify ${LOG}; do
  MSG="$(tail -n1 ${LOG})"
  if echo "$MSG" | grep BLOCK; then
    notify-send "${MSG}"
  fi
done
Ett skript jag gjorde för att övervaka trafik som blockeras av min brandvägg.

Väldigt användbart om man är lat, och inte orkar gräva i logg-filer.

Det övervakar loggfilen för brandväggsprogrammet UFW, om det märkar att någon nätverkstraffik har blockerats visas ett popup meddelande på skärmen med den nyaste information från logg-filen.

Man måste ha inotifywait från inotify-tools installerat för att köra skriptet:

sudo apt-get install inotify-tools

Otroligt vackert, jag gör på exakt samma sätt fast ett annat sätt att blocka ip addresserna på men använder också inotify-tools.

Citat:
Ursprungligen postat av Cannabisministern
Jag undrar om det går att lösenordsskydda filer i Ubuntu som gör att det inte går att ta bort specifika filer utan lösenord. Jag har en krypterad fil på min disk, men den går att ta bort utan vidare. Går det att skydda den med ett lösenord så att ingen obehörig kan ta bort den?

Nu hittade jag tråden i klistrade trådar och såg din fråga så jag svarar även om det är typ 5-6 år försent för denna tråden fanns det mycket kvalitét i.

Ja, det kan du. Med lösenord eller utan lösenord, från chattr manualen:

Citat:
A file with the i attribute cannot be modified: it cannot be deleted or renamed, no link can be created to this file and no data can be written to the file. Only the superuser or a process possessing the CAP_LINUX_IMMUTABLE capability can set or clear this attribute.

Kod:
chattr +i foo.txt
chattr -i foo.txt

Citat:
Ursprungligen postat av Cannabisministern
Tack för hjälpen. Problemet är att jag aldrig har angett något lösenord, så hur kan jag ange ett felaktigt?

Och varför måste man inte upprepa lösenordet så man inte råkar slå in en tangent av misstag?

Har du inte angett något lösenord så har du med all sannolikhet ditt login lösenord som lösenord:
--nopwcheck tillåter dig att använda något annat lösenord som inte är din användares.

Det får man. Alltså skriva in det två gånger, se här:

Kod:
( stty -echo; printf "Passphrase: " 1>&2; read PASSWORD; stty echo; echo 1>&2; head -c 48 /dev/random | base64; echo "$PASSWORD"; ) | ecryptfs-wrap-passphrase ~/.ecryptfs/wrapped-passphrase >/dev/null
Kod:
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
Old wrapping passphrase:
New wrapping passphrase:
New wrapping passphrase (again):

Du ser ovan när man väljer att använda ecryptfs-wrap-passphrase så kommer frågan "again" upp.

Kod:
ecryptfs-add-passphrase

Men skulle man göra det som är default så behöver ingen verifikation anges då det är ditt lösenord till användaren, det tas ifrån "keyring" dvs.

Kod:
ecryptfs-insert-wrapped-passphrase-into-keyring ~/.ecryptfs/wrapped-passphrase
Passphrase:
Inserted auth tok with sig [xxxxx] into the user session keyring

Vilket troligtvis var varför det blev som det blev.

Tack för dom bra tipsen chloe och resten av alla som givit bra tips dom är högst aktuella ännu, 9 år senare, wow kvalitét rakt igenom ulimit och allt nämns.

Du är saknad
__________________
Senast redigerad av wuseman 2022-10-22 kl. 05:40.
Citera
  • 7
  • 8

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in