LINUX.ORG.RU

>> LILO again


0

0

Вообщем надо построить задачу так...

Имеем Boot Loader где есть 2 Оси:

Linux *

Windows

Надо сделать так что бы если ввести неправильный пароль, то партиция (или обе) выполняли над собой некую операцию (к примеру полный формат) ... Вопрос немного смешной это я понимаю... но действительно задача интересная имхо...

anonymous

Открываешь исходник, ищешь условие проверки пароля, и в else вставляешь то, что тебе нужно!

UVV ★★★★★
()

Лучше разберись с dm-crypt, чем данными рисковать, если есть что прятать. А то вдруг мама во время уборки случайно шваброй в power ткнёт? (-:

theSoul ★★★
()
Ответ на: комментарий от theSoul

где я могу познакомиться поближе с dm-crypt ? просто хотелось что то подобное организовать под LILO только при 3 неудачных попытках ... Всем спасибо

anonymous
()
Ответ на: комментарий от anonymous

http://www.saout.de/misc/dm-crypt/

Если в двух словах, то в 2.6-х ядрах появилась такая фича, как Device Mapper, а dm-crypt это цель для DM, которая позволяет прозрачно шифровать данные на устройстве, типа cryptoloop. Можно шифровать как непосредственно раздел диска, так и loop-файл. Я пробовал только второй вариант. Для того, чтобы это заработало, нужно:

1) взять ядро серии 2.6, скомпилировать его с поддержкой Device Drivers -> Multi-device support (RAID and LVM) -> {Device mapper support, Crypt target support}

2) включить поддержку Device Drivers -> Block devices -> Loopback device support

3) в Cryptographic options включить алгоритмы шифрования, которые собираешься использовать. Я использую шифр AES и хэш SHA512.

4) когда ядро собрано, качаешь и устанавливаешь пакеты device-mapper и cryptsetup, см. ссылку в начале

5) потом создаёшь файл под зашифрованные данные, скажем, вот так:

$ dd if=/dev/urandom of=crypted.file bs=1M count=100

6) дальше этот файл надо приаттачить к петлевому устройству:

# losetup crypted.file /dev/loop/1

7) дальше шифруешь устройство:

# cryptsetup -c aes -h sha512 -s 256 create crypto /dev/loop/1

Здесь надо будет ввести пароль. Если всё прошло гладко, должно появиться устройство /dev/mapper/crypto. С ним работать как с обычным блочным устройством. В дальшейшем для создания устройства придётся вводить эту же команду, так что стоит написать скрипт.

8) теперь создаём на нём файловую систему:

# mke2fs /dev/mapper/crypto

9) можно монтировать:

# mount /dev/mapper/crypto /mnt/crypto

10) наслаждаемся. Всё, что попадёт в /mnt/crypto будет зашифровано на лету и записано в crypted.file в таком виде.

Не стоит забывать правильно всё размонтировать по завершении работы:

# umount /mnt/crypto
# cryptsetup remove crypto
# losetup -d /dev/loop/1

theSoul ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.