Как я могу запретить кому-либо сбрасывать мой пароль с Live CD?

Недавно один из моих друзей подошел ко мне, через 15 минут он взломал мою учетную запись с помощью Live CD и сбросил пароль передо мной. Я был сбит с толку, увидев такую ​​вещь. Пожалуйста, объясните мне, как предотвратить такую ​​попытку использования Live CD.

55
задан 19 November 2011 в 13:56

5 ответов

Быстрый и простой способ сделать это - отключить загрузку с компакт-дисков и USB-накопителей в BIOS и установить пароль BIOS.

Согласно этой вики-странице :

Размещение паролей или элементов меню блокировки (в файлах конфигурации Grub) не мешает пользователю загружаться вручную с помощью команд введено в командной строке grub.

Однако ничто не мешает кому-то просто украсть жесткий диск и установить его на другую машину, или сбросить настройки BIOS, удалив батарею, или одним из других методов, которые злоумышленник может использовать, когда иметь физический доступ к вашей машине.

Лучшим способом было бы зашифровать диск, вы можете сделать это, зашифровав свой домашний каталог или зашифровав весь диск:

0
ответ дан 19 November 2011 в 13:56

Встаньте рядом с компьютером, держа в руках бейсбольную биту. Сильно бей любого, кто приближается.

Или запереть.

Если ваш компьютер физически доступен, это небезопасно.

0
ответ дан 19 November 2011 в 13:56

Важно помнить, что если кто-то имеет физический доступ к вашей машине, он всегда сможет что-то сделать с вашим компьютером. Такие вещи, как блокировка корпуса вашего ПК и пароли BIOS, не помешают определенному человеку в любом случае забрать ваш жесткий диск и данные.

0
ответ дан 19 November 2011 в 13:56

Вы можете сделать так, чтобы даже в случае сброса «перезагрузщик» не мог видеть данные.

Чтобы сделать это, просто зашифруйте /home.

Если вы хотите сделать так, чтобы сброс был невозможен, необходимо что-то удалить, что отвечает за смену пароля.

0
ответ дан 19 November 2011 в 13:56

Сначала предупреждение...

grub2 процедура защиты паролем может быть довольно хитрой и если Вы понимаете ее превратно существует возможность отъезда себя с незагрузочной системой. Таким образом всегда делайте резервное копирование полного образа своего жесткого диска сначала. Моя рекомендация состояла бы в том, чтобы использовать Clonezilla - другой резервный инструмент, такой как PartImage мог также использоваться.

Если Вы хотите практиковать, это - использует гостя виртуальной машины, который можно откатывать снимок.

давайте начнем

Процедура ниже защищает несанкционированное редактирование настроек Grub, пока начальная загрузка - то есть, нажатие e для редактирования позволяют Вам изменять параметры загрузки. Вы могли, например, сила, загружающаяся к однопользовательскому режиму и таким образом иметь доступ к Вашему жесткому диску.

Эта процедура должна использоваться в сочетании с шифрованием жесткого диска и безопасным параметром загрузки BIOS для препятствования начальной загрузке живой CD, как описано в связанном ответе на этот вопрос.

почти все ниже может быть скопировано и вставило одну строку за один раз.

Сначала позволяет резервному копированию файлы личинки, которые мы будем редактировать - открывают терминальный сеанс:

sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup

Позволяет создают имя пользователя для личинки:

gksudo gedit /etc/grub.d/00_header &

Прокрутите к нижней части, добавьте новую пустую строку и скопируйте и вставьте следующее:

cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF

В этом примере были созданы два имен пользователей: myusername и восстановление

Затем - перешли назад к терминалу (не закрываться gedit):

Аккуратные и Сновещательные пользователи только

Генерируйте зашифрованный пароль путем ввода

grub-mkpasswd-pbkdf2

Введите свой пароль, который Вы будете использовать дважды при запросе

Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

Бит мы интересуемся запусками grub.pbkdf2... и концы BBE2646

Выделите этот раздел с помощью мыши, щелкните правой кнопкой и скопируйте это.

Переключитесь назад на Ваш gedit приложение - выделяет текст "xxxx" и заменяет это тем, что Вы скопировали (щелчок правой кнопкой и вставка)

т.е. строка должна быть похожей

password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

все 'buntu версии (ясный и выше)

Сохраните и закройте файл.

Наконец Вы должны к паролю защитить каждую запись меню личинки (все файлы, которые имеют строку, которая начинает menuentry):

cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *

Это добавит новую запись --users myusername к каждой строке.

Выполненная личинка обновления для регенерации личинки

sudo update-grub

Когда Вы попытаетесь отредактировать запись личинки, она попросит Ваше имя пользователя т.е. myusername и пароль, который Вы использовали.

Перезагрузка и тест, что имя пользователя и пароль осуществляются при редактировании всех записей личинки.

N.B. не забудьте нажимать SHIFT во время начальной загрузки для отображения личинки.

Пароль, защищающий режим восстановления

Все вышеупомянутое может легко быть обходным решением при помощи режима восстановления.

К счастью, можно также вынудить имя пользователя и пароль использовать запись меню режима восстановления. В первой части этого ответа мы создаем дополнительное имя пользователя, названное восстановлением с паролем 1234. Для использования этого имени пользователя, мы должны отредактировать следующий файл:

gksudo gedit /etc/grub.d/10_linux

измените строку от:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

Кому:

if ${recovery} ; then
   printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

Когда использование восстановления использует восстановление имени пользователя и пароль 1234

Выполненный sudo update-grub повторно создавать Ваш файл личинки

Перезагрузка и тест, относительно которого Вас просят как имя пользователя и пароль при попытке загрузиться в режим восстановления.


Больше информации - http://ubuntuforums.org/showthread.php?t=1369019

26
ответ дан 19 November 2011 в 13:56

Другие вопросы по тегам:

Похожие вопросы: