Существует ли способ, которым я могу пароль защищать папку без шифрования/сжатия?

У меня есть папка, которая содержит частный материал, и я не хочу, чтобы другие смогли видеть его содержание. Я буду часто открывать его, и папка является довольно большой. Я знаю, что могу пароль защищать его путем шифрования или сжатия, но затем время загрузки довольно долго, и это неудобно. Я не забочусь, что содержание быть раскрывает, таким образом, нет никакого смысла в шифровании его. Все, в чем я нуждаюсь, должно только скрыть его.

Существует ли способ, которым я могу пароль защищать его, не шифруя или сжимая папку?

6
задан 24 April 2015 в 12:31

3 ответа

Можно просто изменить полномочия каталогов на 700 (который равняется rwx------ что не означает доступа вообще для всех, кроме полного доступа для владельца).

Тем путем, никакой обычный пользователь (кроме Вашей учетной записи пользователя!) может ввести каталог. Они все еще смогут видеть папку с внешней стороны, но они ни могут открыть ее для списка ее содержания, и при этом кто-либо не может открыть файлы в ней, даже если они знают полный путь и имя.

Однако, когда Вы зарегистрированы и уходите, нет никакой защиты, поскольку это не влияет на Вашу собственную учетную запись. Можно также отклонить собственную учетную запись любое разрешение (набор к 000 затем), но это может вернуться из Вашей учетной записи без пароля, если Вы знаете, как сделать так.

Таким образом, наилучший вариант состоит в том, чтобы изменить полномочия на 700 (только у владельца есть доступ), и дополнительно измените владельца, чтобы быть корнем. Тем путем никто не может ввести каталог, даже Вы. И Вы не можете возвратить полномочия каталога.

Для доступа к папке так или иначе необходимо было бы затем быть корнем, который требует, чтобы был зарегистрирован с администраторской учетной записью и использовал gksu/gksudo открыть файловый менеджер или средства просмотра медиа как Наутилус и VLC. Это однако предлагает Вам снова Ваш администраторский пароль учетной записи, таким образом, Вы защищены от кого-либо, кто не администратор и не может стать корнем.

Таким образом, как настроить, это смехотворно просто. Давайте примем папку, которую Вы хотите защитить, /home/MYUSERNAME/Videos/private.

  • Опция 1: Полный доступ для владельца (Вы), но никакой доступ для других учетных записей.

    chmod 700 /home/MYUSERNAME/Videos/private
    

    Эта установка может быть отменена из Вашей учетной записи без пароля путем ввода

    chmod 775 /home/MYUSERNAME/Videos/private
    
  • Опция 2: Никакой доступ для любого пользователя включая Вас, таким образом, необходимо стать корнем для ввода каталога.

    chmod 000 /home/MYUSERNAME/Videos/private
    

    Это может также вернуться из Вашей учетной записи без пароля

    chmod 775 /home/MYUSERNAME/Videos/private
    
  • Опция 3: Никакой доступ для любого пользователя включая Вас и никакой шанс вернуться он из Вашей учетной записи, таким образом, каждое действие может только быть выполнено как корень.

    chmod 700 /home/MYUSERNAME/Videos/private
    sudo chown root: /home/MYUSERNAME/Videos/private
    

    Для возвращения этой установки необходимо сделать следующее (которому нужно sudo и поэтому требует Вашего пароля учетной записи):

    sudo chown MYUSERNAME: /home/MYUSERNAME/Videos/private
    chmod 775 /home/MYUSERNAME/Videos/private
    

Обратите внимание, что опции 2 рекомендуют, и 3 требует, чтобы Вы сделали, чтобы администратор считал и что все опции только могут защитить Вас от пользователей без администраторских учетных записей и паролей!

Дополнительно я должен упомянуть, что один с достаточным опытом и физическим доступом к машине может также загрузить его в режиме восстановления и быть пользователь root, не имея необходимость вводить любой пароль. Но нет никакого более безопасного пути, если Вы не используете шифрование, которое Вы явно сказали, что не хотите.

9
ответ дан 23 November 2019 в 07:28

можно использовать метод стеганографии не, также защищают файлы, которые он также скрывает файлы

https://scottlinux.com/2014/08/12/steganography-in-linux-from-the-command-line /

первый steghide

sudo apt-get install steghide

установки, 2-й

steghide embed -cf tux.jpg -ef mytext.txt 
Enter passphrase: 
Re-Enter passphrase: 
embedding "mytext.txt" in "tux.jpg"... done

для извлечения

steghide extract -sf tux.jpg
Enter passphrase: 
wrote extracted data to "mytext.txt".
2
ответ дан 23 November 2019 в 07:28

Я столкнулся точно с той же проблемой. Ограничьте открытие для укоренения.
, Что я предлагаю Вас:

  1. Создают скрытый каталог в месте, которое Вы будете помнить.

    Изменение cd/home/user1
    mkdir./.very_private_directory

  2. владение каталога для укоренения. Создайте файл, который Вы хотите защитить.

    sudo chown root:root./.very_private_directory
    sudo затрагивает, ./.very_private_directory/dont_read_me.txt

  3. Открывает файл как корень

    sudo vi /home/user1/.very_private_directory/dont_read_me.txt

, идея состоит в том, что только корень может открыть файл. Следуйте той же стратегии видео и т.д. Обычные пользователи ничего не знают на каталоге и даже если они делают затем, они не могут сделать ничего кроме, чем использование sudo для обработки файла.

0
ответ дан 23 November 2019 в 07:28

Другие вопросы по тегам:

Похожие вопросы: