it-swarm.com.de

So sichern Sie den Grub-Wiederherstellungsmodus

Wenn ich das System über das Menü GRUB in den Wiederherstellungsmodus starte, kann ich auf alle leistungsstarken Root-Benutzer zugreifen, ohne ein Kennwort eingeben zu müssen. Dies ist unsicher.

Wie kann ich dies sichern und sicherstellen, dass bei jedem Versuch, im Wiederherstellungsmodus auf root zuzugreifen, ein Kennwort abgefragt wird?

14
Jamess

Es gibt einen Beitrag in buntu-Foren über das Schützen von Einträgen durch ein Passwort . Damit die Wiederherstellungsmenüs ausgeführt werden können, müssen Sie sich als Superman mit Passwort 1234 Sie müssen einige sehr haarige Konfigurations-/Skriptdateien bearbeiten:

Add to /etc/grub.d/00_header

cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF 

Change /etc/grub.d/10_linux

Von:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

Zu:

if ${recovery} ; then
   printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

Schutz perfektionieren ist zutiefst schwer

Andere Dinge, die Sie tun müssen, sind, Ihr BIOS mit einem Passwort zu schützen, das Booten von etwas anderem als der primären Festplatte zu deaktivieren, Ihre Root-Partition zu verschlüsseln und jede andere Partition als noexec bereitzustellen. Dies hinterlässt immer noch viele Vektoren.

9
Erik Johansson

Die einzige zuverlässige Möglichkeit, das System vor einem Angreifer zu schützen, der physischen Zugriff auf den Computer hat, ist die Festplattenverschlüsselung.

2
Adam Byrtek

Sie können Ihre Daten nicht schützen, wenn sie nicht verschlüsselt sind, aber Sie können den Benutzer root schützen. Wenn jemand versucht, über recovery mode auf Ihre Festplatte zuzugreifen, benötigt er ein Kennwort.

legen Sie das root-Passwort fest

Sudo passwd root #set new password for user named root

testen Sie den Root-Zugriff

su
0
shantanu