Статистика

Участников проекта 105
Опубликовано статей 78
Отчет по карме. Топ 20

Новости блога

1 29.11.2013  Сегодня самым активным участникам newblog'а был выплачен доход с sape.
7 02.11.2012  Ура! Свешилось, нашему сайту дали тИЦ 10. Спасибо всем кто принимает участие в развитии нашего блога.
8 21.08.2012  Интеграция с sape.ru. Теперь каждый автор статей на newblog автоматически зарабатывает на рекламе.
Все новости

Топ 5 категорий

Программирование 46
Операционные системы 9
Базы данных 4
Туризм 2
Заметки 2

Последние 5 заметок (90)

gullyar - Закладки gullyar
gullyar - Ваша первая закладка
osadchaya - Закладки osadchaya
Ira0231188 - Закладки Ira0231188
Ira0231188 - Закладки Ira0231188

Ссылки

www.freedev.asia

Базовая безопасность в linux (часть 2)

07.10.2011 22:15 | Просмотров: 1998 | Доход: 50.92 руб. | Комментариев: 1
[Программирование] 
Рейтинг: 4.5/2

Первую часть этой статьи можно найти (здесь). Наверняка у каждого есть свои методы хранения паролей: кто-то записывает на бумажку и кладет ее под клавиатуру, кто-то просто помнит их наизусть и ночью просыпается в холодном поту повторяя их чтобы не забыть. Мне приходится хранить очень много паролей к разным аккаунтам и серверам, поэтому их очевидно нужно где-то сохранять в зашифрованном виде. Самым удобным для меня способом оказалось хранить пароли в зашифрованном виде в простом текстовом файле. Тем более что мой любимый текстовый редактора vim умеет отлично работать с библиотекой mcrypt.

# apt-get install mcrypt
# vim -x test

vim сразу же попросит нас ввести пароль для шифрования, вводим.. повторяем его еще раз и вводим какие-либо тестовые данные, затем :wq чтобы сохранить и вернуться в консоль.

# file test
file: Vim encrypted file data

Если просто попытаться открыть данный файл с помощью vim, то данные мы не увидим пока не введем правильный пароль. Для меня данная технология шифрования паролей имеет много преимуществ по сравнению с тем же шифрованием с помощью закрытого ключа. К примеру если я зашел удаленно по ssh на компьютер где находится файл с паролями - мне не нужно копировать туда сертификат, а достаточно ввести всего лишь один пароль.  Также можно воспользоваться авторизацией по ssh вообще без ввода пароля, для этого генерируем ключ:

ssh-keygen -t rsa

Ключ будет сохранен в /root/.ssh/id_rsa. Данный ключ необходимо скопировать в ~/.ssh в файл authorized_keys на ту машину, куда необходим доступ без ввода пароля. Вот и все.

Продолжение следует... ;)


© GM
| Комментировать статью |
  • master +2 (30.08.2012 21:40)
    vim+mcrypt - круто! спасибо
    | Ответить |