linux系统中存放加密用户密码信息的是哪个文件?

这就是坑,别信/etc/passwd密码可读,别这么干。

linux服务器中勒索病毒也是会文件加密吗

哎,你说的对,Linux服务器也中招过。
去年,我们那台跑着关键业务的机器,突然就瘫痪了。
我去看的时候,好家伙,全都是加密文件。
你看那个.tar.gz压缩包,本来是用来备份的,结果也被锁了。
当时我就懵了,Linux系统啊,咋也防不住这玩意。

这病毒挺狡猾的,先是通过一个过时的SSH漏洞溜进去的。
进去之后,嗖一下,就开始加密了。
它用的那个算法,我看日志是AES,反正挺绕的。
它不是啥文件都加密,有针对性。
像那些.docx、.xlsx的文档,还有我们数据库的备份文件,它就重点照顾。
那些配置文件,比如nginx的配置,它也加密了。
结果呢?网站访问不了,数据库打不开,整个业务线都停了。

最头疼的是啥?是没备份!之前老板说了省点钱,数据库那块没搞定期备份。
这下好了,要么花钱买解密工具,要么就得重装系统,数据全丢。
最后我们只能硬着头皮重装了,损失惨重。
所以啊,Linux服务器也得防着这玩意,定期备份数据,漏洞及时打上,真的省心。

deepin linux如何将shell脚本进行加密

哎,这三种加密方法啊,各有各的门道。
先说vim加密吧,这玩意儿简单,用vim编辑脚本,命令模式里按个大写的X,系统就让你输密码了。
输完确认,文件就加密了,文件类型会变成“vim加密”。
解密的时候,再用vim打开,输入密码,命令模式里执行个setkey=,密码就清空了,脚本又能编辑保存执行了。

然后是gzexe加密,这玩意儿得先写个脚本,比如个计算1 00以内整数和的脚本,确保它能正常运行。
然后,用命令gzexe脚本名,这玩意儿就能把脚本加密压缩成二进制文件了。
用file脚本名看看,文件类型变了,变成了二进制格式,加密前后都能正常运行。
解密的时候,执行gzexe-d加密后的脚本名,脚本就回来了。

再来说说shc加密,这玩意儿得先安装工具,终端里sudo apt install shc。
然后,执行命令CFLAGS=-static shc -r -f脚本名,这玩意儿就能加密脚本了。
注意,-static是静态编译,避免动态库兼容性问题;-r是生成可在其他系统运行的二进制文件;-f指定要加密的脚本路径及文件名。
加密后,会生成两个文件,一个是脚本名.x,加密后的二进制可执行文件;另一个是脚本名.x.c,加密后的C语言源码文件。
如果需要修改脚本逻辑,直接编辑.x.c文件,然后用gcc重新编译生成可执行文件。

总结一下,vim加密适合简单保护,依赖vim环境;gzexe加密快速生成二进制文件,但解密后恢复原始脚本;shc加密提供更高安全性,支持跨系统运行及源码修改,适合复杂场景。
嗯,各有各的用处。