怎么修改加密配置文件|hadoop hue配置文件怎样设置加密密码

Ⅰ 如何修改配置文件

1. 引言OpenWRT中采用LuCI作为它的Web interface界面框架,采用Lua语言。在本文中将以一个简单的示例详细描述如何自定义开发一个界面,对一个配置文件进行操作。2.Model与ControlerMVC的设计理念是进行LuCI开发的一个关键在LuCI中Controller的文件定义在固件中的/usr/lib/lua/luci/controller目录中,模版目录在/usr/lib/lua/luci/view目录下,而model则是在/usr/lib/lua/luci/model中。而model中有一个特殊的模块叫做CBI,被称为LuCI中最酷的功能,该模块的功能是方便的对一个配置文件进行修改。3.示例本文中的页面建立在LuCI界面的network下,不单独创建页面,因此无需写view,只用些controller和model就可以了。1)首先创建一个controllerccontroller/mycbi.luamole("LUCI.controller.mycbi", package.seeall)function index()entry({"admin", "network", "mycbi_change"}, cbi("mycbi-model/mycbimole"), "Change My Conf", 30).dependent=falseend解释一下关键代码:在index()函数中,使用entry函数来完成每个模块函数的注册,官方说明文档如下:entry(path, target, title=nil, order=nil)path is a table that describes the position in the dispatching tree: For example a path of {"foo", "bar", "baz"} would insert your node in foo.bar.baz.target describes the action that will be taken when a user requests the node. There are several predefined ones of which the 3 most important (call, template, cbi) are described later on on this pagetitle defines the title that will be visible to the user in the menu (optional)order is a number with which nodes on the same level will be sorted in the menu (optional)其中target主要分为三类:call,template和cbi。call用来调用函数,template用来调用已有的htm模版,而CBI模块则是使用非常频繁也非常方便的模块,包含的一系列lua文件构成界面元素的组合,所有cbi模块中的控件都需要写在luci.cbi.Map中,在cbi模块中定义各种控件,Luci系统会自动执行大部分处理工作。在cbi.lua文件中封装了所有的控件元素,例如复选框,下拉列表等。2)创建model#mkdir /usr/lib/lua/luci/model/cbi/mycbi-model#vim /usr/lib/lua/luci/model/cbi/mycbi-model/mycbimole.luam = Map("mycbi", "mycbi conf change interface")s = m:section(TypedSection, "MySection")s.addremove = trues:option(Value, "username", "Name:")key=s:option(Value, "password", "Password")key.password=true;return m解释一下关键代码:3)创建配置文件#vim /etc/config/mycbiconfig 'MySection' 'mycbi'option 'username' 'youruser'option 'password' 'yourpass'4. 测试进入OpenWRT界面,登陆后就可以点击“网络”,如果是英文就点击network,可以看到我们添加的子页面入口:点击后进入页面如下:输入用户名密码:root/test,点击保存,后台查看配置文件已经被更改:5. 问题记录1)首先,配置文件不能有任何后缀,否则页面加载后是空页面2)如果出现500 错误,说明lua文件写的有问题,要么是路径错误,要么是语法错误,暂时没找到写日志的方法,可以用wireshark抓包看错误

Ⅱ 系统重装之后加密文件夹如何解密

XP系统EFS加密破解的一线希望 如果某个用户把自己的登录帐户删除,那么其他用户将无法访问其EFS加密文件。更可恶的是,一旦公司里的某个用户心怀怨气,恶意加密了本属于别的用户的重要文件,将会导致严重问题。一般情况下,这些EFS加密文件已经被判了死刑,但是实际上只要满足以下条件的话,我们还是可以在末日来临之前打开逃生的天窗: (1) 必须知道该被删帐户的密码。 (2) 该被删帐户的配置文件必须存在。如果使用“本地用户和组”管理单元删除帐户,则配置文件保留的机会很大,如果使用“用户帐户”控制面板删除帐户,则有一半机会保留配置文件。如果配置文件不幸被删,则只能祈祷可以借助Easy Recovery之类的数据恢复工具进行恢复。 可能有些朋友会觉得这两个条件比较苛刻,此处卖个关子先…… EFS加密原理 大家知道,EFS加密实际上综合了对称加密和不对称加密: (1) 随机生成一个文件加密密钥(叫做FEK),用来加密和解密文件。 (2) 这个FEK会被当前帐户的公钥进行加密,加密后的FEK副本保存在文件$EFS属性的DDF字段里。 (3) 要想解密文件,首先必须用当前用户的私钥去解密FEK,然后用FEK去解密文件。 看到这里,似乎EFS的脉络已经很清晰,其实不然,这样还不足于确保EFS的安全性。系统还会对EFS添加两层保护措施: (1) Windows会用64字节的主密钥(Master Key)对私钥进行加密,加密后的私钥保存在以下文件夹: %UserProfile%\Application Data\Microsoft\Crypto\RSA\SID 提示 Windows系统里的各种私有密钥,都用相应的主密钥进行加密。Windows Vista的BitLocker加密,也用其主密钥对FVEK(全卷加密密钥)进行加密。 (2) 为了保护主密钥,系统会对主密钥本身进行加密(使用的密钥由帐户密码派生而来),加密后的主密钥保存在以下文件夹: %UserProfile%\Application Data\Microsoft\Protect\SID 整个EFS加密的密钥架构如图1所示。 图1 提示 EFS密钥的结构部分,参考自《Windows Internals 4th》的第12章。 回到“任务描述”部分所述的两个条件,现在我们应该明白原因了: (1) 必须知道该被删帐户的密码:没有帐户密码,就无法解密主密钥。因为其加密密钥是由帐户密码派生而来的。 提示 难怪Windows XP和2000不同,管理员重设帐户密码,也不能解密EFS文件。 (2) 该被删帐户的配置文件必须存在:加密后的私钥和主密钥(还包括证书和公钥),都保存在配置文件里,所以配置文件万万不可丢失,否则就会彻底“鬼子不能进村”。重装系统后,原来的配置文件肯定被删,这时候当然不可能恢复EFS文件。 可能有用户会想,只需新建一个同名的用户帐户,然后把原来配置文件复制给新帐户,不就可以解密EFS文件了?原因在于帐户的SID,因为新建用户的SID不可能和老帐户一样,所以常规方法是不可能奏效的。我们必须另辟蹊径,让系统再造一个完全一样的SID! 恢复步骤 为了方便描述,这里假设被删帐户的用户名为Admin,Windows安装在C盘。 1.再造SID 注意 本方法取自“声明”部分提到的那篇文章。 首先确认被删帐户的SID,这里可以进入以下文件夹: C:\Documents and Settings\Admin\Application Data\Microsoft\Crypto\RSA 在其下应该有一个以该被删帐户的SID为名的文件夹,例如是S-1-5-21-4662660629-873921405-788003330-1004(RID为1004) 现在我们要设法让新建帐户同样具有1004的RID,这样就能达到目的。 在Windows中,下一个新建帐户所分配的RID是由HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注册表项的F键值所确定的。F键值是二进制类型的数据,在偏移量0048处的四个字节,定义下一个帐户的RID。那么也就是说,只需要修改0048处的四个字节,就能达到目的(让新建帐户获得1004的RID) 确认好以后,别忘记把Admin帐户的配置文件转移到别的地方! (1) 默认情况下,只有system帐户才有权限访问HKEY_LOCAL_MACHINE\SAM,这里在CMD命令提示符窗口,运行以下命令,以system帐户身份打开注册表编辑器: pexec -i -d -s %windir%\regedit.exe 提示 可以在以下网站下载psexec: http://www.sysinternals.com/Utilities/PsExec.html (2) 定位到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注册表项,双击打开右侧的F键值。 (3) 这里要说明一下,Windows是以十六进制、而且以反转形式保存下一个帐户的RID。什么意思呢?也就是说,如果是1004的RID,对应十六进制就是03EC,但是我们必须把它反转过来变成EC03,再扩展为4个字节,就是EC 03 00 00。 所以,我们应该把F键值的0048偏移量处,把其中四个字节改为“EC 03 00 00”,如图2所示。 图2 (4) 重要:别忘了重启计算机! (5) 重启以后,新建一个同名帐户Admin,它的SID应该和以前是完全一样。如果不相信的话,可以借助GetSID或者PsGetSID等工具测试一下。 2.“破解”EFS 接下来的方法就非常简单了,用新建的Admin帐户身份登录系统,随便加密一个文件,然后注销,用管理员帐户登录系统,把原来保留的配置文件复制到C:\Documents and Settings\Admin文件夹下。 再用Admin帐户登录系统,现在可以解密原来的EFS文件了。 疑难解答 1.如果已经重装系统,那怎么办? “声明”部分提到的那篇文章里提到,如果还记得原来帐户的密码,并且配置文件没有被删除的话,还有希望。这时候可以借助sysinternals的NEWSID工具把系统的计算机SID重设为原来的值,再用前面描述的方法构造所需的RID,这样就可以获得所需的帐户SID。剩余步骤完全一样。 http://www.sysinternals.com/Utilities/NewSid.html 2.有用户曾经遇到这样的问题:登录系统时收到提示说密码过期,需要重设,重设密码登录后发现打开EFS文件。 KB890951提到这个问题。其解释是因为在修改密码时,系统还没有加载配置文件(有点语焉不详),原文如下: This problem occurs because the user profile for the current user is not loaded correctly after you change the password. 配置文件和EFS有何相干?看完本文,大家应该知道,EFS的私钥和主密钥都是保存在配置文件里的。由于配置文件没有加载,所以主密钥的加密版本没有得到更新(没有跟上帐户密码的变化),导致主密钥无法正确解密,从而无法解密私钥和FEK。这就是问题的真正原因。 该KB提供了一个内部补丁,可以解决这个问题。KB890951的链接如下: http://support.microsoft.com/kb/890951 3.有关公钥的问题 为了容易理解,笔者故意忽略了公钥。公钥保存也保存在帐户的配置文件里: %UserProfile%\Application Data\Microsoft\SystemCertificates\My\Certificates 在EFS恢复的操作中,必须确保公钥也要复制到新帐户的配置文件里。尽管看起来公钥与EFS解密无关(它负责加密)。 原来,加密文件$EFS属性的DDF字段里除了有帐户SID和加密的FEK副本外,还有公钥的指纹信息(Public Key Thumbprint)和私钥GUID信息(私钥的某种散列值)。 系统在扫描加密文件$EFS属性中的DDF字段时,根据用户配置文件里的公钥中所包含的公钥指纹和私钥GUID信息,当然还有帐户的SID,来判断该帐户是否具有对应的DDF字段,从而判断该用户是否属于合法的EFS文件拥有者。 所以公钥也很重要。 当然公钥是可以“伪造”的(可以伪造出所需的公钥指纹和私钥GUID),以欺骗EFS系统,具体方法可以参考国外的那篇原稿,此处不再赘述。 加强EFS的安全 由于EFS把所有的相关密钥都保存在Windows分区,所以这可能给EFS带来一定的安全隐患。目前有一些第三方工具号称可以破解EFS,这些工具首先攻击SAM配置单元文件,尝试破解帐户密码,从而破解帐户密码→主密钥的加密密钥→主密钥→EFS私钥→FEK的“密钥链”。

Ⅲ 如何给配置文件内容加密

方法一(压缩文件设置解压密码)

右键点击文件夹。然后选择添加到压缩文件。

进入到压缩文件设置页面之后、在选项卡里面选择密码、然后设置解压后的密码。然后在点击确定。

把原先的文件夹删除。然后在加压这个文件的时候就要输入密码才能查看了。

方法二(文件夹加密软件)

1.先安装一个加密软件。可以去网络搜索、不过要会选择哦。。然后下载安装。注册一个帐号、这里就不好推荐了

Ⅳ 如何为配置文件加密

一、加密文件或文件夹步骤一:打开Windows资源管理器。步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框在加密过程中还要注意以下五点:1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。2.只可以加密NTFS分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。(注意重装系统时先解密,否则后果严重。)3.被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。4.无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。5.在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添加进文件夹中的文件和子文件夹都将在添加时自动加密。二、解密文件或文件夹步骤一:打开Windows资源管理器。步骤二:右键单击加密文件或文件夹,然后单击“属性”。步骤三:在“常规”选项卡上,单击“高级”。步骤四:清除“加密内容以便保护数据”复选框。同样,我们在使用解密过程中要注意以下问题:1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。以上就是使用文件加、解密的方法!

Ⅳ hadoop hue配置文件怎样设置加密密码

ue是一个开源的Apache Hadoop UI系统,最早是由Cloudera Desktop演化而来,由贡献给开源社区,它是基于Python Web框架Django实现的。通过使用Hue我们可以在浏览器端的Web控制台上与Hadoop集群进行交互来分析处理数据,例如操作HDFS上的数据,运行MapRece Job等等。很早以前就听说过Hue的便利与强大,一直没能亲自尝试使用,下面先通过官网给出的特性,通过翻译原文简单了解一下Hue所支持的功能特性集合:默认基于轻量级sqlite数据库管理会话数据,用户认证和授权,可以自定义为MySQL、Postgresql,以及Oracle基于文件浏览器(File Browser)访问HDFS基于Hive编辑器来开发和运行Hive查询支持基于Solr进行搜索的应用,并提供可视化的数据视图,以及仪表板(Dashboard)支持基于Impala的应用进行交互式查询支持Spark编辑器和仪表板(Dashboard)支持Pig编辑器,并能够提交脚本任务支持Oozie编辑器,可以通过仪表板提交和监控Workflow、Coordinator和Bundle支持HBase浏览器,能够可视化数据、查询数据、修改HBase表支持Metastore浏览器,可以访问Hive的元数据,以及HCatalog支持Job浏览器,能够访问MapRece Job(MR1/MR2-YARN)支持Job设计器,能够创建MapRece/Streaming/Java Job支持Sqoop 2编辑器和仪表板(Dashboard)支持ZooKeeper浏览器和编辑器支持MySql、PostGresql、Sqlite和Oracle数据库查询编辑器1 Hue安装(参考官网:http://gethue.com/how-to-build-hue-on-ubuntu-14-04-trusty/)1.1 在git上下载HUE源码或者在它的官网下载(如果已经安装git可省略第一步)sudo apt-get install gitgit clone https://github.com/cloudera/hue.git1.2 需要安装一些依赖的软件包官网给出了一些,如果环境不一样,灵活调整,GIT上面给出的依赖文件列表:

Ⅵ 如何在Delphi软件中实现对配置文件的加密解密

直接先加密在放到ini 文件里要用的时候直接解密出来就可以了至于用什么加密算法看你自己喜欢推荐用base64算法不错 网上到处有的下


赞 (0)