Как защитить режим восстановления grub

@Xxx Xxx

Я думаю, вы ошибаетесь. Если ваши виртуальные машины работают без ошибок («Ускорение аппаратной графики не доступно», «Нет поддержки 3D доступна на хосте»), возможно, это связано с тем, что вы активировали опцию «mks.gl.allowBlacklistedDrivers = TRUE» в вашем vmx Файл конфигурации. Если это так, ваши виртуальные машины взорвутся вскоре после загрузки. Попробуйте игру и посмотрите.

Многие попытались предложить решение, которое вы предлагаете, и ни один из них не работает. Посмотрите эту тему: http://communities.vmware.com/message/2104179#2104179

Кроме того, если вы видите там ошибки, у ВАС НЕ ИМЕЕТСЯ ускорение графики в виртуальных машинах.

Примечание: с Bumblebee (optirun vmware) у вас нет графического ускорения.

13
задан 23 March 2011 в 11:21

30 ответов

На форумах Ubuntu есть сообщение о защите записей паролем, в основном для того, чтобы восстановить элементы меню восстановления, чтобы вы входили в качестве супермена с паролем 1234, вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF 

Добавить в /etc/grub.d/00_header

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

To:

if ${recovery} ; then
   printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем, отключить загрузку из чего-либо другого, кроме первичного жесткий диск и зашифровать свой корневой раздел и установить любой другой раздел как noexec. Это все еще оставляет много векторов.

8
ответ дан 25 May 2018 в 22:26
  • 1
    Это выглядит многообещающе. Будет проверять это. – Jamess 23 March 2011 в 15:25
  • 2
    Я не могу найти эту строку, что когда-либо @Ron – Randol Albert 17 August 2015 в 19:44

На форумах Ubuntu есть сообщение о защите записей паролем, в основном для того, чтобы восстановить элементы меню восстановления, чтобы вы входили в качестве супермена с паролем 1234, вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

cat << EOF set superusers="superman" password superman 1234 password bill 5678 EOF

Добавить в /etc/grub.d/00_header

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

To:

if ${recovery} ; then printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}" else printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}" fi

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем, отключить загрузку из чего-либо другого, кроме первичного жесткий диск и зашифровать свой корневой раздел и установить любой другой раздел как noexec. Это все еще оставляет много векторов.

8
ответ дан 25 July 2018 в 22:19

На форумах Ubuntu есть сообщение о защите записей паролем, в основном для того, чтобы восстановить элементы меню восстановления, чтобы вы входили в качестве супермена с паролем 1234, вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

cat << EOF set superusers="superman" password superman 1234 password bill 5678 EOF

Добавить в /etc/grub.d/00_header

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

To:

if ${recovery} ; then printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}" else printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}" fi

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем, отключить загрузку из чего-либо другого, кроме первичного жесткий диск и зашифровать свой корневой раздел и установить любой другой раздел как noexec. Это все еще оставляет много векторов.

8
ответ дан 31 July 2018 в 10:43

На форумах Ubuntu есть сообщение о защите записей паролем, в основном для того, чтобы восстановить элементы меню восстановления, чтобы вы входили в качестве супермена с паролем 1234, вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

cat << EOF set superusers="superman" password superman 1234 password bill 5678 EOF

Добавить в /etc/grub.d/00_header

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

To:

if ${recovery} ; then printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}" else printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}" fi

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем, отключить загрузку из чего-либо другого, кроме первичного жесткий диск и зашифровать свой корневой раздел и установить любой другой раздел как noexec. Это все еще оставляет много векторов.

8
ответ дан 31 July 2018 в 11:48

На форумах Ubuntu есть сообщение о защите записей паролем, в основном для того, чтобы восстановить элементы меню восстановления, чтобы вы входили в качестве супермена с паролем 1234, вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

cat << EOF set superusers="superman" password superman 1234 password bill 5678 EOF

Добавить в /etc/grub.d/00_header

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

To:

if ${recovery} ; then printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}" else printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}" fi

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем, отключить загрузку из чего-либо другого, кроме первичного жесткий диск и зашифровать свой корневой раздел и установить любой другой раздел как noexec. Это все еще оставляет много векторов.

8
ответ дан 2 August 2018 в 03:46

На форумах Ubuntu есть сообщение о защите записей паролем, в основном для того, чтобы восстановить элементы меню восстановления, чтобы вы входили в качестве супермена с паролем 1234, вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

cat << EOF set superusers="superman" password superman 1234 password bill 5678 EOF

Добавить в /etc/grub.d/00_header

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

To:

if ${recovery} ; then printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}" else printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}" fi

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем, отключить загрузку из чего-либо другого, кроме первичного жесткий диск и зашифровать свой корневой раздел и установить любой другой раздел как noexec. Это все еще оставляет много векторов.

8
ответ дан 4 August 2018 в 19:50

На форумах Ubuntu есть сообщение о защите записей по паролю , в основном для того, чтобы восстановить элементы меню восстановления, вам необходимо войти в систему как superman с паролем 1234 вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

  cat & lt; & lt;  EOF set superusers = супермен Пароль супермена 1234 пароль счет 5678 EOF  

Изменить /etc/grub.d/10_linux

От:

   printf "menuentry '$ {title}' $ {CLASS} {\n" "$ {os}" "$ {version}"  

To:

 , если $ {recovery};  затем printf "menuentry '$ {title}' --users superman $ {CLASS} {\n" "$ {os}" "$ {version}" else printf "menuentry '$ {title}' $ {CLASS} {\n "" $ {os} "" $ {version} "fi  

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем , отключите загрузку из всего остального, кроме основного жесткого диска, и зашифруйте свой корневой раздел и подключите любой другой раздел к noexec. Это все еще оставляет много векторов.

8
ответ дан 6 August 2018 в 03:54

На форумах Ubuntu есть сообщение о защите записей по паролю , в основном для того, чтобы восстановить элементы меню восстановления, вам необходимо войти в систему как superman с паролем 1234 вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

  cat & lt; & lt;  EOF set superusers = супермен Пароль супермена 1234 пароль счет 5678 EOF  

Изменить /etc/grub.d/10_linux

От:

   printf "menuentry '$ {title}' $ {CLASS} {\n" "$ {os}" "$ {version}"  

To:

 , если $ {recovery};  затем printf "menuentry '$ {title}' --users superman $ {CLASS} {\n" "$ {os}" "$ {version}" else printf "menuentry '$ {title}' $ {CLASS} {\n "" $ {os} "" $ {version} "fi  

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем , отключите загрузку из всего остального, кроме основного жесткого диска, и зашифруйте свой корневой раздел и подключите любой другой раздел к noexec. Это все еще оставляет много векторов.

8
ответ дан 7 August 2018 в 21:50

На форумах Ubuntu есть сообщение о защите записей по паролю , в основном для того, чтобы восстановить элементы меню восстановления, вам необходимо войти в систему как superman с паролем 1234 вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

  cat & lt; & lt;  EOF set superusers = супермен Пароль супермена 1234 пароль счет 5678 EOF  

Изменить /etc/grub.d/10_linux

От:

   printf "menuentry '$ {title}' $ {CLASS} {\n" "$ {os}" "$ {version}"  

To:

 , если $ {recovery};  затем printf "menuentry '$ {title}' --users superman $ {CLASS} {\n" "$ {os}" "$ {version}" else printf "menuentry '$ {title}' $ {CLASS} {\n "" $ {os} "" $ {version} "fi  

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем , отключите загрузку из всего остального, кроме основного жесткого диска, и зашифруйте свой корневой раздел и подключите любой другой раздел к noexec. Это все еще оставляет много векторов.

8
ответ дан 10 August 2018 в 10:05

На форумах Ubuntu есть сообщение о защите записей по паролю , в основном для того, чтобы восстановить элементы меню восстановления, вам необходимо войти в систему как superman с паролем 1234 вам нужно отредактировать некоторые очень волосатые файлы config / script:

Добавить в /etc/grub.d/00_header

  cat & lt; & lt;  EOF set superusers = супермен Пароль супермена 1234 пароль счет 5678 EOF  

Изменить /etc/grub.d/10_linux

От:

   printf "menuentry '$ {title}' $ {CLASS} {\n" "$ {os}" "$ {version}"  

To:

 , если $ {recovery};  затем printf "menuentry '$ {title}' --users superman $ {CLASS} {\n" "$ {os}" "$ {version}" else printf "menuentry '$ {title}' $ {CLASS} {\n "" $ {os} "" $ {version} "fi  

Совершенствование защиты сильно затруднено

Другие вещи, которые вам нужно сделать, это защитить ваш биос паролем , отключите загрузку из всего остального, кроме основного жесткого диска, и зашифруйте свой корневой раздел и подключите любой другой раздел к noexec. Это все еще оставляет много векторов.

8
ответ дан 13 August 2018 в 16:25
  • 1
    Это выглядит многообещающе. Будет проверять это. – Jamess 23 March 2011 в 15:25
  • 2
    Я не могу найти эту строку, что когда-либо @Ron – Randol Albert 17 August 2015 в 19:44

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 25 May 2018 в 22:26
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ к корню

su
0
ответ дан 25 May 2018 в 22:26

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 25 July 2018 в 22:19
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ к корню

su
0
ответ дан 25 July 2018 в 22:19

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 31 July 2018 в 10:43
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ к корню

su
0
ответ дан 31 July 2018 в 10:43

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 31 July 2018 в 11:48
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ к корню

su
0
ответ дан 31 July 2018 в 11:48

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 2 August 2018 в 03:46
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ к корню

su
0
ответ дан 2 August 2018 в 03:46

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 4 August 2018 в 19:50
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ к корню

su
0
ответ дан 4 August 2018 в 19:50

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root .

установить пароль root

  sudo passwd root #set new  пароль для пользователя с именем root  

test root access

  su  
0
ответ дан 6 August 2018 в 03:54

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 6 August 2018 в 03:54

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 7 August 2018 в 21:50

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root .

установить пароль root

  sudo passwd root #set new  пароль для пользователя с именем root  

test root access

  su  
0
ответ дан 7 August 2018 в 21:50

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 10 August 2018 в 10:05

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root .

установить пароль root

  sudo passwd root #set new  пароль для пользователя с именем root  

test root access

  su  
0
ответ дан 10 August 2018 в 10:05

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить пользователя root .

установить пароль root

  sudo passwd root #set new  пароль для пользователя с именем root  

test root access

  su  
0
ответ дан 13 August 2018 в 16:25

Единственный надежный способ защиты системы от злоумышленника, имеющего физический доступ к машине, - это шифрование с полным диском.

2
ответ дан 13 August 2018 в 16:25
  • 1
    Или заблокировать BIOS – Reuben Swartz 24 March 2011 в 04:03
  • 2
    Тривиально сбросить пароль BIOS после доступа к оборудованию. Тем не менее, диск, зашифрованный с хорошей парольной фразой (невосприимчивый к атаке словаря), останется в безопасности, если AES безопасен. – Adam Byrtek 24 March 2011 в 12:35
  • 3
    Не очень легко, потому что для этого вам понадобятся инструменты и другой компьютер. – Erik Johansson 25 March 2011 в 01:59
  • 4
    Все зависит от модели угрозы. – Adam Byrtek 25 March 2011 в 03:03

Другие вопросы по тегам:

Похожие вопросы: