Недавно один из моих друзей подошел ко мне, через 15 минут он взломал мою учетную запись с помощью Live CD и сбросил пароль передо мной. Я был сбит с толку, увидев такую вещь. Пожалуйста, объясните мне, как предотвратить такую попытку использования Live CD.
Быстрый и простой способ сделать это - отключить загрузку с компакт-дисков и USB-накопителей в BIOS и установить пароль BIOS.
Согласно этой вики-странице :
Размещение паролей или элементов меню блокировки (в файлах конфигурации Grub) не мешает пользователю загружаться вручную с помощью команд введено в командной строке grub.
blockquote>Однако ничто не мешает кому-то просто украсть жесткий диск и установить его на другую машину, или сбросить настройки BIOS, удалив батарею, или одним из других методов, которые злоумышленник может использовать, когда иметь физический доступ к вашей машине.
Лучшим способом было бы зашифровать диск, вы можете сделать это, зашифровав свой домашний каталог или зашифровав весь диск:
Встаньте рядом с компьютером, держа в руках бейсбольную биту. Сильно бей любого, кто приближается.
Или запереть.
Если ваш компьютер физически доступен, это небезопасно.
Важно помнить, что если кто-то имеет физический доступ к вашей машине, он всегда сможет что-то сделать с вашим компьютером. Такие вещи, как блокировка корпуса вашего ПК и пароли BIOS, не помешают определенному человеку в любом случае забрать ваш жесткий диск и данные.
Вы можете сделать так, чтобы даже в случае сброса «перезагрузщик» не мог видеть данные.
Чтобы сделать это, просто зашифруйте /home
.
Если вы хотите сделать так, чтобы сброс был невозможен, необходимо что-то удалить, что отвечает за смену пароля.
grub2 процедура защиты паролем может быть довольно хитрой и если Вы понимаете ее превратно существует возможность отъезда себя с незагрузочной системой. Таким образом всегда делайте резервное копирование полного образа своего жесткого диска сначала. Моя рекомендация состояла бы в том, чтобы использовать Clonezilla - другой резервный инструмент, такой как PartImage мог также использоваться.
Если Вы хотите практиковать, это - использует гостя виртуальной машины, который можно откатывать снимок.
Процедура ниже защищает несанкционированное редактирование настроек Grub, пока начальная загрузка - то есть, нажатие e для редактирования позволяют Вам изменять параметры загрузки. Вы могли, например, сила, загружающаяся к однопользовательскому режиму и таким образом иметь доступ к Вашему жесткому диску.
Эта процедура должна использоваться в сочетании с шифрованием жесткого диска и безопасным параметром загрузки BIOS для препятствования начальной загрузке живой CD, как описано в связанном ответе на этот вопрос.
почти все ниже может быть скопировано и вставило одну строку за один раз.
Сначала позволяет резервному копированию файлы личинки, которые мы будем редактировать - открывают терминальный сеанс:
sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup
Позволяет создают имя пользователя для личинки:
gksudo gedit /etc/grub.d/00_header &
Прокрутите к нижней части, добавьте новую пустую строку и скопируйте и вставьте следующее:
cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF
В этом примере были созданы два имен пользователей: myusername и восстановление
Затем - перешли назад к терминалу (не закрываться gedit
):
Аккуратные и Сновещательные пользователи только
Генерируйте зашифрованный пароль путем ввода
grub-mkpasswd-pbkdf2
Введите свой пароль, который Вы будете использовать дважды при запросе
Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646
Бит мы интересуемся запусками grub.pbkdf2...
и концы BBE2646
Выделите этот раздел с помощью мыши, щелкните правой кнопкой и скопируйте это.
Переключитесь назад на Ваш gedit
приложение - выделяет текст "xxxx" и заменяет это тем, что Вы скопировали (щелчок правой кнопкой и вставка)
т.е. строка должна быть похожей
password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646
все 'buntu версии (ясный и выше)
Сохраните и закройте файл.
Наконец Вы должны к паролю защитить каждую запись меню личинки (все файлы, которые имеют строку, которая начинает menuentry):
cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *
Это добавит новую запись --users myusername
к каждой строке.
Выполненная личинка обновления для регенерации личинки
sudo update-grub
Когда Вы попытаетесь отредактировать запись личинки, она попросит Ваше имя пользователя т.е. myusername и пароль, который Вы использовали.
Перезагрузка и тест, что имя пользователя и пароль осуществляются при редактировании всех записей личинки.
N.B. не забудьте нажимать SHIFT во время начальной загрузки для отображения личинки.
Пароль, защищающий режим восстановления
Все вышеупомянутое может легко быть обходным решением при помощи режима восстановления.
К счастью, можно также вынудить имя пользователя и пароль использовать запись меню режима восстановления. В первой части этого ответа мы создаем дополнительное имя пользователя, названное восстановлением с паролем 1234. Для использования этого имени пользователя, мы должны отредактировать следующий файл:
gksudo gedit /etc/grub.d/10_linux
измените строку от:
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
Кому:
if ${recovery} ; then
printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi
Когда использование восстановления использует восстановление имени пользователя и пароль 1234
Выполненный sudo update-grub
повторно создавать Ваш файл личинки
Перезагрузка и тест, относительно которого Вас просят как имя пользователя и пароль при попытке загрузиться в режим восстановления.
Больше информации - http://ubuntuforums.org/showthread.php?t=1369019