Падение на корневую оболочку (уязвимость безопасности?) [Дубликат]

У этого вопроса уже есть ответ здесь: Как защитить режим восстановления grub 3 ответа

Я знаю о способности быстро отходить в корневую оболочку. Вы просто держите shift и выбираете (режим восстановления) из списка представленных ядер.

Я бы испортил установку, затем перешел в корневую оболочку и путался о том, как это полезно, когда она только для чтения, и я ничего не может исправить. Недавно я открыл этот пост с 2012 года, показывая, как вы можете запускать:

mount -o remount,rw /

Что будет перезаписывать root в режиме чтения-записи. Я был счастлив, что теперь я могу редактировать вещи и исправлять любой конфигурационный файл, который я не должен был изменять каким-либо образом, но теперь я root, с доступом ко всему, к которому может обращаться корень.

Довольно круто, подумал я, если только я не тот, кто не владеет моим компьютером. Я могу прочитать весь пароль, содержащий файлы с правами root: root 400. Я могу изменять файлы конфигурации и вызывать всевозможные хаосы.

Итак, вопрос в том, имеет ли кто-то физический доступ к моей машине, моя система уязвима для их знания об этом? Есть ли что-то, что мне не хватает?

Является ли полное шифрование диска единственным способом?

1
задан 13 April 2017 в 15:23

0 ответов

Другие вопросы по тегам:

Похожие вопросы: