rsync -avPr --ignore-existing /home/username/Research/ /path/to/other/folder/on/hdd/
Это синхронизирует и копирует только те данные, которые не существуют в /other/folder/on/hdd/
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .
средств графического интерфейса пользователя игнорировать учетных записей с uid < 1000, которые зарезервированы для системных учетных записей. Дайте счет неиспользуемой жидкости в этом диапазоне, и он не будет отображаться в GUI инструменты. Ямочного ремонта в в хотя программа входа в систему бэкдор короткий, Вы не можете скрыть его из командной строки или непосредственная проверка файла /etc/passwd и.
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не режет если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент всегда будет след для пользователя, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-либо из экрана входа в систему, это довольно просто .
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
Возможно, тангенциальный, но суперпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых скриптов (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших дорожек, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (который я использовал, но не использую в настоящее время), который позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставит вас раскрыть пароль: [через] Скрытый том (стеганография) и скрытая операционная система. "
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не режет если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент всегда будет след для пользователя, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-либо из экрана входа в систему, это довольно просто .
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
Возможно, тангенциальный, но суперпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых скриптов (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших дорожек, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (который я использовал, но не использую в настоящее время), который позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставит вас раскрыть пароль: [через] Скрытый том (стеганография) и скрытая операционная система. "
Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.
Возможно, тангенциальный, но суперпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых скриптов (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших дорожек, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.
encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (который я использовал, но не использую в настоящее время), который позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставит вас раскрыть пароль: [через] Скрытый том (стеганография) и скрытая операционная система. "
У вас могут быть пользователи оболочки без домашнего каталога:
useradd --no-create-home new_username
Но это, вероятно, не режет если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент всегда будет след для пользователя, потому что система должна аутентифицировать их.
Если вы просто пытаетесь скрыть кого-либо из экрана входа в систему, это довольно просто .