Шифрованный SWAP файл

nafanja
имея обширную наработанную базу делается за минуты...
Позволю себе не согласится ......... нужно использовать те пароли, которые с вероятностью 100% отсутствуют в этой базе ...
Ошибки не исчезают с опытом - они просто умнеют
vasek, базу не паролей, а сигнатуры программ и адреса где они держат пароли...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
Ладно, всё. Тсссссс... )) Нельзя раскрывать все тайны. ) Мы - пользователи самой безопасной ситемы! По сравнению с остальными. )) Ну, в BSD дыр меньше, но там свои недостатки... )
nafanja
базу не паролей, а сигнатуры программ и адреса где они держат пароли...
Я писал про пароли, не углубляясь в дебри, с одной целью, чтобы желающие могли сами посмотреть свою память и покапаться в ней ... в той части, которую можно посмотреть утилитой strings (только текст)
Ошибки не исчезают с опытом - они просто умнеют
Если говорить о простых паролях, имею ввиду user и root , то найти их в открытом виде в дампе памяти вообщем то довольно просто ... рядышком будут находится слова ... <user> ... <sudo> ... <su> ... и др.
PS ... Пример …. vasek.password ....... sudo .password
Ошибки не исчезают с опытом - они просто умнеют
Евгений Зобнин, Гайд по обеспечению безопасности Linux-системы
02.10.2014
Может быть, я и раздолбай, но я твердо уверен, что подобные казусы случались со многими, кто читает эти строки.
...
Сразу оговорюсь, что шифровать весь диск целиком — задача сложная и, что самое важное, бесполезная. Ничего особо конфиденциального в корневом каталоге нет и быть не может, а вот домашний каталог и своп просто кладезь инфы. Причем второй даже больше, чем первый, так как туда могут попасть данные и пароли уже в расшифрованном виде (нормальные программеры запрещают системе скидывать такие данные в своп, но таких меньшинство). Настроить шифрование и того и другого очень просто, достаточно установить инструменты ecrypts:
 
Зарегистрироваться или войдите чтобы оставить сообщение.