abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:11 | Bezpečnostní upozornění

Vývojáři linuxové distribuce Mageia na svém blogu upozorňují na narušení bezpečnosti Mageia Identity. Narušitel získal přístup k LDAP databázi a zveřejnil jména uživatelů, jejich emailové adresy a haše hesel. Hesla uživatelů byla resetována.

Ladislav Hagara | Komentářů: 0
včera 21:55 | Nová verze

Byla vydána verze 2.0.0 nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). Z novinek je nutno upozornit na nový zpětně nekompatibilní formát záznamu asciicast v2. S novým formátem si poradí nové verze asciinema-playeru a asciinema-serveru [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 05:55 | Zajímavý projekt

Dle příspěvku na blogu zaměstnanců CZ.NIC byl spuštěn ostrý provoz služby Honeypot as a Service (HaaS). Zapojit se může kdokoli. Stačí se zaregistrovat a nainstalovat HaaS proxy, která začne příchozí komunikaci z portu 22 (běžně používaného pro SSH) přeposílat na server HaaS, kde honeypot Cowrie (GitHub) simuluje zařízení a zaznamenává provedené příkazy. Získat lze tak zajímavé informace o provedených útocích. K dispozici jsou globální statistiky.

Ladislav Hagara | Komentářů: 0
včera 04:44 | Komunita

Před týdnem společnost Feral Interactive zabývající se vydáváním počítačových her pro operační systémy macOS a Linux oznámila, že pro macOS a Linux vydají hru Rise of the Tomb Raider. Včera společnost oznámila (YouTube), že pro macOS a Linux vydají také hru Total War Saga: Thrones of Britannia. Verze pro Windows by měla vyjít 19. dubna. Verze pro macOS a Linux krátce na to.

Ladislav Hagara | Komentářů: 0
19.2. 21:33 | Nová verze

Byla vydána nová major verze 7.10 svobodného systému pro řízení vztahů se zákazníky (CRM) s názvem SuiteCRM (Wikipedie). Jedná se o fork systému SugarCRM (Wikipedie). Zdrojové kódy SuiteCRM jsou k dispozici na GitHubu pod licencí AGPL.

Ladislav Hagara | Komentářů: 0
19.2. 16:44 | Nová verze

Byla vydána nová verze 0.30 display serveru Mir (Wikipedie) a nová verze 2.31 nástrojů snapd pro práci s balíčky ve formátu snap (Wikipedie). Z novinek Miru vývojáři zdůrazňují vylepšenou podporu Waylandu nebo možnost sestavení a spouštění Miru ve Fedoře. Nová verze snapd umí Mir spouštět jako snap.

Ladislav Hagara | Komentářů: 0
19.2. 14:00 | Komunita

Na Indiegogo běží kampaň na podporu Sway Hackathonu, tj. pracovního setkání klíčových vývojářů s i3 kompatibilního dlaždicového (tiling) správce oken pro Wayland Sway. Cílová částka 1 500 dolarů byla vybrána již za 9 hodin. Nový cíl 2 000 dolarů byl dosažen záhy. Vývojáři přemýšlejí nad dalšími cíli.

Ladislav Hagara | Komentářů: 1
19.2. 11:11 | Nasazení Linuxu

Před dvěma týdny se skupina fail0verflow (Blog, Twitter, GitHub) pochlubila, že se jim podařilo dostat Linux na herní konzoli Nintendo Switch. O víkendu bylo Twitteru zveřejněno další video. Povedlo se jim na Nintendo Switch rozchodit KDE Plasmu [reddit].

Ladislav Hagara | Komentářů: 3
19.2. 05:55 | Komunita

Byla vydána vývojová verze 3.2 softwaru Wine (Wikipedie), tj. softwaru, který vytváří aplikační rozhraní umožňující chod aplikací pro Microsoft Windows také pod GNU/Linuxem. Z novinek lze zdůraznit například podporu HID gamepadů. Aktuální stabilní verze Wine je 3.0, viz verzování. Nejistá je budoucnost testovací větve Wine Staging s řadou experimentálních vlastností. Současní vývojáři na ni již nemají čas. Alexandre Julliard, vedoucí projektu Wine, otevřel v diskusním listu wine-devel diskusi o její budoucnosti.

Ladislav Hagara | Komentářů: 3
18.2. 16:55 | Komunita

Do 22. března se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 14. května do 14. srpna 2018, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 62
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (28%)
 (62%)
 (2%)
 (3%)
 (1%)
 (1%)
 (1%)
Celkem 394 hlasů
 Komentářů: 34, poslední 14.2. 18:44
    Rozcestník

    Dotaz: FSCK uvnitř šifrovaného kontejneru

    Skeletonix avatar 19.9.2014 08:42 Skeletonix | skóre: 18 | Praha
    FSCK uvnitř šifrovaného kontejneru
    Přečteno: 450×
    Ahoj,

    V koši mi zůstávají nějaké soubory, kterých se nemohu zbavit. Rád bych prohnal nad domovskou složkou fsck, ale složka je zašifrována pomocí LUKS/dm-crypt (standartní řešení navolené při instalaci openSuse).

    Pokud uživatelský účet odhlásím a přihlásím se jako root a pokusím se kontejner připojit pomocí:

    cryptsetup luksOpen /home/image.img my_home

    zadám správné heslo (login do KDE funguje korektně), tak dostanu:

    No key available with this passphrase.

    Zkoušel jsem i variantu:

    cryptsetup luksOpen --key-file /home/image.key /home/image.img my_home

    ale to také nikam nevede:

    No key available with this passphrase.

    Nevíte jak připojit manuálně kontejner, abych mohl provést fsck?


    Řešení dotazu:


    Odpovědi

    19.9.2014 12:21 #Tom | skóre: 32 | blog: Inspirace, aneb co jsem kde vyhrabal
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru

    LUKS jsem sice nikdy nepoužíval a neznám jeho vlastnosti, ale pokud stojí na dm-crypt, mělo by stačit jej standardně připojit (pokud to ještě lze), a vypsat si parametry:

    dmsetup table jméno_zařízení --showkeys

    Jméno zařízení lze případně vynechat, potom jsou vypsána všechna zařízení. Příkaz vypíše zejména šifrovací klíč, počáteční sektor a jejich počet, případně další parametry, které potom lze podstrčit příkazu dmsetup create, kterým lze vytvořit dešifrované, leč nepřipojené zařízení, které pak lze prověřit pomocí fsck.

    19.9.2014 16:22 trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    podle suse by to melo jit s tim --key-file a to by se te melo zeptat na heslo, ktery je stejny jako prihlasovaci heslo

    jeste mi tak napada, jestli image je tvuj login?
    Skeletonix avatar 19.9.2014 19:35 Skeletonix | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Pokud zadám variantu s --key-file, tak se mě nezeptá ani na heslo a objeví se:

    No key available with this passphrase.
    20.9.2014 13:24 Trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    A Login mas jakej?
    Skeletonix avatar 21.9.2014 10:41 Skeletonix | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Přihlašoval jsem se jako root. Jinak při připojování kontejneru jsem uživatelský jméno nezadával.

    Prohnat fsck nad namountovanou složkou je asi nebezepečně (jedná se o jeden vadný adresář v koši)?
    21.9.2014 22:13 lertimir | skóre: 61 | blog: Par_slov
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Spíše bych našel, co se tam skutečně děje, než chkdsk. Samotné suse na odkazu předchozí rady píše, že provádí mount pomocí modulu pam_mount. Popis konfigurace a nastavení, když si to děláš sám, je třeba tady nebo nebo tady. Je třeba projít konfiguráky a zjistit, co vlstně implicitní řešení v distribuci dělá. Obvykle by mělo poslat do cryptsetup přímo heslo, ale možná je možné upravit login, tak aby se posílalo něco co se z hesla vypočte, třeba hash. Nicméně v konfiguacích pam_mount by se to, co se děje, mělo najít. Osobně právě na openSUSE používám pravě pam_mount pro připojení datového disku (nastaveno podle posledního z odkazů pro arch) a vše funguje jak má.

    (samozřejmě pro mountování crypted volume žádný uživatel se neuvádí, podstatné je jen heslo ke klíči.)

    Ještě by mohlo být jednodušší zjistit, jestli se při odhlášení uživatele ten cryptovaný volume odpojuje. tedy lognout se třeba na prvním terminálu na roota. v grafice se lognout jako uživatel, rootem zkusit otevřít nějaký soubor na tom cryptovaném volume, aby se systém trochu bránil proti jednoduchému odmoutování, pak odhlásit uživatele, a jestli cryptovaný fs zůstane, tak ho odmoutovat a na /dev/mapper/crypted_vol provést fsck.
    22.9.2014 11:34 trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    jako root, to je ok

    ale jakej mas obycejnej login? podle toho suse dokumentu bude kontejner /home/login.img a klic /home/login.key

    se mi nejak nezda, ze bys mel login image, ale treba jo

    jinak nevim presne, jak to ten pam otevre, asi je klic taky zasifrovany a ten prave rozsifruje pam, kdyz mu das spravne uzivatelske heslo, na to budes muset prijit

    ten klic muze byt zasifrovany treba openssl aes-256-ecb, jak jsem nasel treba zde

    pak to oteviras takto:

    openssl aes-256-ecb -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

    sifra suse ale muze bejt jina no, vono jich tolik neni a heslo znas :) jeste by to mohlo byt zasifrovany gnupg misto openssl
    Josef Kufner avatar 21.9.2014 12:04 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    A než ten fsck opravdu spustíš, udělej si zálohu. Lépe řečeno ujisti se, že tvé zálohy jsou aktuální.
    Hello world ! Segmentation fault (core dumped)
    Řešení 1× (Skeletonix (tazatel))
    Skeletonix avatar 22.9.2014 18:29 Skeletonix | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Všem moc děkuji!

    Nakonec to bylo:

    openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

    23.9.2014 09:47 Trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Ha, dobry :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.