jochenv
Anmeldungsdatum: 23. April 2016
Beiträge: 665
Wohnort: Kurhessen
|
Hallo ich habe hier ein Verzeichnis jochen@tux2:~/Schreibtisch/VERZEICHNIS$ ll
insgesamt 20
drwxrwxr-x 2 jochen jochen 4096 Feb 18 03:04 ./
drwxr-xr-x 8 jochen jochen 4096 Feb 18 03:03 ../
-rw-rw-r-- 1 jochen jochen 6 Feb 18 03:04 DATEI1
-rw-rw-r-- 1 jochen jochen 10 Feb 18 03:04 DATEI2
-rw-rw-r-- 1 jochen jochen 15 Feb 18 03:04 DATEI3
jochen@tux2:~/Schreibtisch/VERZEICHNIS$ dies soll gepackt (ZIP) werden und mit Passwort verschlüsselt. jochen@tux2:~/Schreibtisch$ zip -r --password xxxxx ZIPDATEI VERZEICHNIS/
adding: VERZEICHNIS/ (stored 0%)
adding: VERZEICHNIS/DATEI3 (deflated 13%)
adding: VERZEICHNIS/DATEI2 (stored 0%)
adding: VERZEICHNIS/DATEI1 (stored 0%)
jochen@tux2:~/Schreibtisch$ wenn ich mir die ZIP-Datei dann anzeigen lassen ... jochen@tux2:~/Schreibtisch$ unzip -l ZIPDATEI.zip
Archive: ZIPDATEI.zip
Length Date Time Name
--------- ---------- ----- ----
0 2024-02-18 03:04 VERZEICHNIS/
15 2024-02-18 03:04 VERZEICHNIS/DATEI3
10 2024-02-18 03:04 VERZEICHNIS/DATEI2
6 2024-02-18 03:04 VERZEICHNIS/DATEI1
--------- -------
31 4 files
jochen@tux2:~/Schreibtisch$ Ich möchte aber nicht dass, der Inhalt von VERZEICHNIS angezeigt wird.
Gibt es eine Möglichkeit vielleicht noch eine Option zu setzen oder etwas anderes, um den Verzeichnisinhalt aus zu blenden ?
Vielleicht auch ein anderer Packer. Gruß Jochen
|
micneu
Anmeldungsdatum: 19. Januar 2021
Beiträge: 554
Wohnort: Hamburg
|
Bitte mehr Informationen:
Wer hat Zugriff auf die Datei? wer soll nicht auf die Datei? wird die zip oder komprimierte Datei nur Unter Linux genutzt? was passiert mit der Datei nach dem packen?
Bitte so viel Informationen wie möglich.
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17583
Wohnort: Berlin
|
Ich verstehe nicht ganz was Dein Ziel ist. Willst Du nur die Zeile
| 0 2024-02-18 03:04 VERZEICHNIS/
|
sehen? Ein Archiv kann ja auch 0 oder 2 oder mehr Verzeichnisse enthalten. Wenn Du vorab weißt, dass es genau eins sein wird und all der andere Inhalte IN dem Verzeichnis, dann sollte | unzip -l ZIPDATEI.zip | head -4 | tail -1
|
funktionieren, oder auch
| unzip -l ZIPDATEI.zip | sed -n 4p
|
|
jochenv
(Themenstarter)
Anmeldungsdatum: 23. April 2016
Beiträge: 665
Wohnort: Kurhessen
|
Hallo zusammen micneu schrieb: Bitte mehr Informationen:
ich ...
-rw-rw-r-- 1 jochen jochen 6 Feb 18 03:04 DATEI1 alle anderen ....
ich sage mal nein ... habe ich keinen Einfluss drauf.
Soll hier abgelegt werden oder auf der Server bzw. Stick
Bitte so viel Informationen wie möglich.
wenn das anzeigen so aussehen würde wäre Top ....
jochen@tux2:~/Schreibtisch$ unzip -l ZIPDATEI.zip
Archive: ZIPDATEI.zip
Length Date Time Name
--------- ---------- ----- ----
0 2024-02-18 03:04 VERZEICHNIS/
15 2024-02-18 03:04 VERZEICHNIS/????????
10 2024-02-18 03:04 VERZEICHNIS/????????
6 2024-02-18 03:04 VERZEICHNIS/????????
--------- -------
31 4 files
jochen@tux2:~/Schreibtisch$ Geht nicht darum das ich den Inhalt nicht sehen möchte, sondern jeder andere der die Datei in die Finger bekommt ... sehen darf. Gruß Jochen
|
wxpte
Anmeldungsdatum: 20. Januar 2007
Beiträge: 1388
|
jochenv schrieb: Geht nicht darum das ich den Inhalt nicht sehen möchte, sondern jeder andere der die Datei in die Finger bekommt ... sehen darf.
Dafür sollte es eigentlich schon ausreichen, den anderen Usern mit
die Leserechte zu entziehen, zumindest auf deinem lokalen System. Dabei setze ich voraus, dass niemand Anderer über Rechte verfügt, die Datei einfach auf ein anderes System zu kopieren. Beim USB-Stick ist natürlich Voraussetzung, dass er mit einem Dateisystem formatiert ist, welches auch Rechte verwalten kann. Beim Server (sofern du ihn nicht selbst verwaltest), müsstest du sehen, ob du dort selbst Rechte/Dateibesitz modifizieren darfst, und dich ggf. mit dem Sytemadministrator in Verbindung setzen.
|
isarfox
Anmeldungsdatum: 18. Februar 2024
Beiträge: Zähle...
|
Hallo jochev, ist zwar nicht ganz die Antwort auf deine Frage, aber was spricht dagegen, zip zweimal hintereinander anzuwenden, zip(step-1) content.zip und dann summary zip(step-2) mit password xxx zum Endergebnis zippen. Braucht ev. noch etwas feintuning. Ich habe im Prinzip einen ähnlichen Workflow, was sich als praktisch erwiesen hat, nach step1 noch ein Inhaltsverzeichnis in txt zu erstellen und in step-2 dazuzupacken. Gruß
-th-
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 54972
Wohnort: Berlin
|
wxpte schrieb: Beim Server (sofern du ihn nicht selbst verwaltest), müsstest du sehen, ob du dort selbst Rechte/Dateibesitz modifizieren darfst, und dich ggf. mit dem Sytemadministrator in Verbindung setzen.
Was natürlich nicht den gewünschten Effekt hätte, denn der Systemadministrator würde ja dann unter die Kategorie jochenv schrieb: alle anderen ....
fallen. 😉
|
wxpte
Anmeldungsdatum: 20. Januar 2007
Beiträge: 1388
|
Unter solchen Voraussetzungen kann man dem TE natürlich nur empfehlen, niemals solche hochgeheimen Daten auf irgedeinem öffentlich zugänglichen Server abzulegen. Und USB-Stick ... große Katastrophe! 😮
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 54972
Wohnort: Berlin
|
Naja, ZIP dürfte da sowieso nicht Königsweg für sein, auf jeden Fall nicht mit ZipCrypto.
|
rklm
Projektleitung
Anmeldungsdatum: 16. Oktober 2011
Beiträge: 13075
|
jochenv schrieb:
Ich möchte aber nicht dass, der Inhalt von VERZEICHNIS angezeigt wird.
Gibt es eine Möglichkeit vielleicht noch eine Option zu setzen oder etwas anderes, um den Verzeichnisinhalt aus zu blenden ?
Vielleicht auch ein anderer Packer.
Beim Zip-Format ist das Verzeichnis immer sichtbar. Mögliche Lösungen bestehen darin Einpacken, Komprimieren und Verschlüsseln zu trennen, z.B.: Zwei mal zippen: im ersten Schritt ohne Komprimierung und Passwort zippen (zip -Z store -r a.zip dir ) und dann mit Komprimierung und Passwort (zip -e aa.zip a.zip ). In einer Pipe: zip -Z store -r - dir | zip -e a.zip - Vorteil ist dabei auch, dass die Komprimierung effektiver ist, weil sie über mehrere Dateien im Archiv wirkt. Einen Unix typischen Packer benutzen und mit Verschlüsselung kombinieren. Da bietet sich tar an, weil der auch die Berechtigungen richtig erhält: tar cz dir | openssl enc -e -aes256 -pbkdf2 -out dir.tgz.enc , auspacken mit openssl enc -d -aes256 -pbkdf2 -in dir.tgz.enc | tar xz . Statt "z" (gzip) beim tar kann man auch "j" verwenden, was bzip2-Komprimierung nutzt.
Die zweite Option ist eleganter und mehr Unix gemäß (verschiedene Werkzeuge mit Pipes kombinieren).
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17583
Wohnort: Berlin
|
jochenv schrieb:
wenn das anzeigen so aussehen würde wäre Top ....
jochen@tux2:~/Schreibtisch$ unzip -l ZIPDATEI.zip
Archive: ZIPDATEI.zip
Length Date Time Name
--------- ---------- ----- ----
0 2024-02-18 03:04 VERZEICHNIS/
15 2024-02-18 03:04 VERZEICHNIS/????????
10 2024-02-18 03:04 VERZEICHNIS/????????
6 2024-02-18 03:04 VERZEICHNIS/????????
--------- -------
31 4 files
jochen@tux2:~/Schreibtisch$ Geht nicht darum das ich den Inhalt nicht sehen möchte, sondern jeder andere der die Datei in die Finger bekommt ... sehen darf.
Und wieso soll jeder andere "VERZEICHNIS" sehen?
|
Marc_BlackJack_Rintsch
Ehemalige
Anmeldungsdatum: 16. Juni 2006
Beiträge: 4650
Wohnort: Berlin
|
@user_unknown: Na damit er sich noch mehr ärgert, dass er den Rest nicht sehen kann, wenn VERZEICHNIS beispielsweise DAS_GEHEIMNIS_SUPERREICH_ZU_WERDEN heisst. 🤡
|
wxpte
Anmeldungsdatum: 20. Januar 2007
Beiträge: 1388
|
@Marc_BlackJack_Rintsch 👍 Je länger ich darüber nachdenke, desto mehr bezweifle ich, dass der ganze Aufwand hier überhaupt erforderlich ist. Denn, wenn ich das hier so lese: jochenv schrieb: micneu schrieb: Bitte mehr Informationen:
ich ...
-rw-rw-r-- 1 jochen jochen 6 Feb 18 03:04 DATEI1
dann habe ich den starken Verdacht, dass der TE seine Daten ganz einfach im Home-Verzeichnis abgelegt hat, einem Ort also, zu dem »andere« User sowieso nicht gelangen können, wenn der TE nicht an den Rechten seines Home-Verzeichnisses in diese Richtung herumgespielt hat. Was den Server angeht, nunja: entweder man vertraut den Administratoren, die diesen Server betreuen, oder man legt sensible Daten dort gar nicht erst ab. Und wenn man sensible Daten schon unbedingt auf einem USB-Stick ablegen muss, dann nur kurzfristig; und während dieser Zeit lässt man ihn besser nicht mehr aus den Augen. In der Datenschutzbelehrung wurden wir jedenfalls immer darauf gedrillt, dass streng vertrauliche Daten auf einem USB-Stick nichts zu suchen haben. Edit: Aus dem Eröffnungsbeitrag geht ja sogar recht eindeutig hervor, dass es sich um das Home-Verzeichnis des TE handelt. Vielleicht hätte ich dort ein wenig genauer hinschauen sollen. Betriebsblindheit halt. 😇
|
isarfox
Anmeldungsdatum: 18. Februar 2024
Beiträge: 2
|
wxpte schrieb: Edit: Aus dem Eröffnungsbeitrag geht ja sogar recht eindeutig hervor, dass es sich um das Home-Verzeichnis des TE handelt. Vielleicht hätte ich dort ein wenig genauer hinschauen sollen. Betriebsblindheit halt. 😇
hmm...? Für mich geht aus Eröffnungsbeitrag cf. 'jochen@tux2:~/Schreibtisch/VERZEICHNIS$ ll'
hervor, dass der Folder 'VERZEICHNIS' mit den Dateien in einem Unterfolder namens "Schreibtisch" des Userhomes '~/' liegen, und ja der Folder 'Schreibtisch' mag gewisse Assoziationen erwecken, was aber nix daran ändert. dass der TE die DATEIX und ihre Namen gerne verschleiern möchte. wxpte schrieb:
Was den Server angeht, nunja: entweder man vertraut den Administratoren, die diesen Server betreuen, oder man legt sensible Daten dort gar nicht erst ab.
Genau wo soll man dann sensible Daten ablegen, wofür genau war nochmal Verschlüsselung nutzbar? Bleibt auch die Frage offen, was für den TE sensible Daten sind, und wie hoch der notwendige Aufwand sein sollte unabhängig vom Vertrauen in die Administratoren wxpte schrieb:
Und wenn man sensible Daten schon unbedingt auf einem USB-Stick ablegen muss, dann nur kurzfristig; und während dieser Zeit lässt man ihn besser nicht mehr aus den Augen. In der Datenschutzbelehrung wurden wir jedenfalls immer darauf gedrillt, dass streng vertrauliche Daten auf einem USB-Stick nichts zu suchen haben.
Nicht alles was in Belehrungen gedrillt wird, ist auch sinnvoll, Ich wurde auch mal in früheren Zeiten belehrt, dass es sinnvoll ist, sein Passwort regelmäßig zu ändern, in erster Instanz per Belehrung, dann per 6-wöchiger Zwangspolicy und dann auf 14 Tage verkürzt und schließlich komplett ausgesetzt (oder auf 18 Monate verlängert, ich weiß es nicht mehr) Also ja natürlich, ist es nicht sinnvoll regelmäßig alle seine File unverschlüsselt auf einen USB Stick auszulagern und den dann am Parkplatz vor dem Wegfahren auf dem Autodach zwischenzu lagern und in 99 Prozent der Fälle ist die Aussage 'dass streng vertrauliche Daten auf einem USB-Stick nichts zu suchen haben' auch richtig, aber ich kenne den Usecase des TE nicht, also auch keine Annahme, was für ihn passt. Außerdem wofür nochmal waren Datei Verschlüsselungen nützlich. -th-
|
Marc_BlackJack_Rintsch
Ehemalige
Anmeldungsdatum: 16. Juni 2006
Beiträge: 4650
Wohnort: Berlin
|
@wxpte: Warum haben vertrauliche Daten nichts auf einem USB-Stick zu suchen? Nur da nicht, oder auf gar keinem portablen Datenträger? Sollte man von vertrauliche Daten niemals eine Sicherungskopie ziehen? Darf man vertrauliche Daten nicht transportieren? Zum Beispiel zu einem anderen Rechner. Der aus Sicherheitsgründen nicht einfach so auf irgendetwas im Internet zugreifen darf beispielsweise‽ Ich finde das ist eine recht komische “Regel“/Richtlinie. Es spricht IMHO nicht wirklich etwas dagegen, solange die Daten anständig verschlüsselt sind. Und dazu können durchaus auch die Dateinamen zählen, denn die können auch vertrauliche Informationen enthalten, beispielsweise wenn Dokumente Personennamen, Vorgangsbeschreibungen, ID-Nummern, Datumsangaben, und so weiter enthalten, aus denen man Rückschlüsse auf Inhalte oder Vorgänge treffen kann. An der Stelle kann ja selbst das nicht-vorhandensein von Dateien eine Information sein, die nicht öffentlich sein sollte. @jochenv: Falls es auch ein anderer Archiver sein darf, wäre neben tar + Komprimierung + Verschlüsselung, eventuell auch 7zip einen Blick Wert. Das kann sowohl Daten als auch Dateinamen im Archiv mit starker Verschlüsselung.
|