Як убезпечити режим відновлення груба


14

Коли я завантажую систему в режим відновлення з меню GRUB, я можу ввійти до всього потужного root, не вводячи жодного пароля, таким чином, небезпечно.

Як я можу убезпечити це та забезпечити запит пароля щоразу, коли я намагаюся отримати доступ до root у режимі відновлення?


Вам потрібні більше пояснень?
Ерік Йоханссон

Може хтось, будь ласка, уточнив, як це зробити в 14.04 LTS? Я спробував це, дотримуючись вказівок на help.ubuntu.com/community/Grub2/Passwords#Password_Encryption, щоб пароль не зберігався у простому тексті та не міг завантажувати машину взагалі - він не розпізнає пароль. Крім того, я не хочу захищати паролем ВСЕ завантаження, просто відновлення. Так, я знаю, що це не зовсім безпечно, але у мене є вимога, яка передається зверху, щоб відновити захист паролем.
betseyb

Відповіді:


9

На форумах Ubuntu є публікація про захист записів паролем , в основному для того, щоб меню відновлення вимагало, щоб ви увійшли як супермен із паролем 1234, вам потрібно відредагувати кілька дуже волохатих файлів конфігурацій / скриптів:

Додати в /etc/grub.d/00_header

cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF 

Змінити /etc/grub.d/10_linux

Від:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

До:

if ${recovery} ; then
   printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

Вдосконалювати захист дуже важко

Інші речі, які вам потрібно зробити, це захистити свій біографічний засіб, відключити завантаження з іншого, крім основного жорсткого диска, і зашифрувати свій кореневий розділ та змонтувати будь-який інший розділ як noexec. Це все ще залишає безліч векторів.


Це виглядає перспективно. Перевіримо це.
Jamess

Я не можу знайти цей рядок, що так колись @Ron
Альберт

2

Єдиний надійний спосіб захисту системи від зловмисника, який має фізичний доступ до машини, - це шифрування повним диском.


Або блокування BIOS
Reuben Swartz

1
Тривожно скинути пароль BIOS після отримання доступу до обладнання. Однак диск, зашифрований з хорошою парольною фразою (несприйнятливий до атаки словника), залишатиметься безпечним до тих пір, поки AES захищений.
Адам Біртек

Це не дуже просто, тому що для цього вам часто знадобляться інструменти та інший комп'ютер.
Ерік Йоханссон

Все залежить від моделі загрози.
Адам Біртек

0

Ви не можете захистити свої дані, якщо вони не зашифровані, але ви можете захистити rootкористувача. Коли хтось спробує отримати доступ до вашого диска через recovery mode, йому / йому потрібен пароль.

встановити пароль root

sudo passwd root #set new password for user named root

тестовий доступ до кореня

su
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.