Portál AbcLinuxu, 27. října 2025 13:54
Tiskni
Sdílej:
/boot oddíl, tak se s upravováním initrd a pokusy o šifrováním rootu ani nemusím namáhat.
echo "Zadejte heslo pro oddil \"/\"!" nahradime echo "Kernel panic - not syncing: VFS: Unable to mount root fs on unknown-block(0,3) a na hranicich reknes, ze jsi asi misto cat /dev/urandom > /dev/hda3 napsal cat /dev/urandom > /dev/hda4 :)))
"Jednoduchej skriptík" vám tak nanejvýš smaže soubory, ale data tam nechá. Pokud tedy nemyslíte přepsání celého zařízení nulami a znovuvytvoření filesystému, což je ale pomalé.
Pro /tmp a swap se někdy používá finta, že se používá náhodný klíč, který se vygeneruje vždy před použitím a který nikdo nezná. Samozřejmě je nutné pokaždé před přimountováním znovu vytvořit filesystém resp. provést mkswap.
(anebo si ručně dokompilovat ipw moduly)...
Nevim co mas za wifi chipset, ale T60 by mohla mit s velkou pravdepodobnosti Intel 3945, ktery naprosto bez problemu na 2.6.22 funguje (jen je treba udelat par zmen oproti 2.6.18 - vypnout user-space daemona a modul ipw3945 neni treba, staci mac80211).Ano, je to Intel3945 - jen netuším, o čem konkrétně je v případě "user-space daemona" řeč, a tím pádem tedy ani jako ho "vypnout" :( Nějaký další hint? Díky.
Pak dej prosím vědět, co všechno a jak bylo třeba změnit.
Tož řeknu rovnou "domácí porno", ne? 
No teď jsem si přečetl tu tvou patičku a konečně chápu, proč bys ta "audiovizuální díla vlastní tvorby" nerad svěřil do cizích rukou... 
Mimochodem, já bych také některá "audiovizuální díla vlastní tvorby" nerad dával z rukou - konkrétně nahrávky mého zpěvu by byly podle všech mezinárodních zákonů a úmluv považovány za zbraň hromadného ničení.
Spíš by měla mít ochranu proti hlavičce 301 HTTP protokolu, kterou zdárně používám
)
Pěkný článek. Na něco podobného se už delší dobu chystám, nicméně lenost zatím vítězí na paranoiou. Zatím šifruju jen opravdu citlivá data a / nechávám svému osudu.
Už dřív mě napadla ještě jedna věc. Vzhledem k tomu, že nelze šifrovat /boot, tak hrozí, že vám někdo předhodí podvržené jádro a odchytí si tak zadávané heslo. Bylo by tedy asi vhodné nějak pořešit buď nošení obsahu /boot na USB klíčence, nebo doplnit skript (uložený až v šifrovaném oddílu, aby nebyla možná jeho modifikace/odstranění), který po startu zkontroluje kontrolní součty souborů na /boot a v případě nalezení rozporů upozorní uživatele. Krádeži hesla to sice nezabrání, ale pokud by to bylo uděláno ještě před startem sítě, tak to zabrání jeho odeslání a uživatel může situaci řešit.
Dík za inspiraci, i na tohle jsem se ještě nedostal. Možná nemám co skrývat, ale je to moje soukromí a tedy i moje právo.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.