Как можно взломать любой Linux-сервер с помощью grub2?

Когда создается новый пользователь, выделяется несколько килобайт для его личной папки.

Когда пользователи используют свою учетную запись, для файлов конфигурации, кешей и т. д. используется некоторое пространство. В зависимости от используемых программ и их настроек (например, размера кеша браузера) это может вырасти до нескольких GByte. [!d1 ]

Обычно самая большая вещь - личные файлы, которые пользователь хранит в своей учетной записи.

1
задан 6 November 2016 в 15:05

3 ответа

Если вы хотите, чтобы он был привязан, используйте пароль. Из ссылки:

GRUB 2 Примечания по защите паролей

Grub 2 может устанавливать требования к паролю: Все пункты меню Отдельные пункты меню Для конкретных пользователей: Например, пользователь «Джейн» может получить доступ к Ubuntu, но не к режиму восстановления Windows, доступ к которому доступен только «Джон», суперпользователю. Администратор должен включить защиту паролем вручную, отредактировав системные файлы GRUB 2. Пользователи и пароли должны быть идентифицированы в файле /etc/grub.d/00_header или другом файле сценария GRUB 2. Если не требуется универсальная защита всех пунктов меню, необходимо указать конкретные записи: вручную, отредактировав скрипты Grub 2 /etc/grub.d/, такие как 10_linux и 30_os-prober вручную, отредактировав пользовательский файл конфигурации, созданный пользователем. Любой из вышеперечисленных методов позволяет GRUB 2 автоматически добавлять требования к паролю в файл конфигурации (grub.cfg) всякий раз, когда выполняется обновление-grub. Вручную, отредактировав /boot/grub/grub.cfg. Редактирование этого файла будет удалено, когда update-grub будет запущен, и защита пароля будет потеряна. Если какая-либо форма защиты паролем GRUB 2 включена, имя и пароль суперпользователя необходимы для доступа к командной строке GRUB 2 и режимам редактирования меню. Имя пользователя и / или пароль не должны совпадать с именем / паролем входа в систему Ubuntu. Если не используется функция шифрования паролей GRUB 2, пароль сохраняется в виде обычного текста в читаемом файле. См. Раздел «Шифрование паролей» для руководства по использованию этой функции.

По умолчанию (!) в этом случае юзабилити превосходит безопасность. Если вы не можете доверять людям, которые вокруг вас, всегда держите машину с собой. Люди, которые нуждаются в большей безопасности, как правило, шифруют всю систему, что делает необходимым обязательный пароль.

17
ответ дан 23 May 2018 в 04:48
  • 1
    Давайте будем честными, эти пароли можно легко обойти с помощью физического доступа. Они защищают систему от noobs, но не от злоумышленников с некоторыми базовыми навыками (с использованием Google уже может быть достаточно) и физического доступа. – Byte Commander 28 October 2016 в 21:54

Ваш намеренный взлом начинается с этого:

Когда открывается меню grub2, нажмите «e», чтобы отредактировать параметры запуска Linux

Но вы можете защитить паролем опцию e, как обсуждалось здесь: Как добавить защиту паролей GRUB к процессу загрузки ОС, а не при редактировании параметров загрузки

Вы можете сделать дополнительный шаг для шифрования пароля grub, как описано в ссылке. Действительно, возможно, 3% населения (дикая догадка) с использованием Linux / Ubuntu у себя дома - это хорошая идея для системных администраторов защитить от функции e в производственных системах на работе. Я полагаю, что если Ubuntu будет использоваться на работе, то от 30 до 40% будут использовать его дома и, возможно, 10% из них будут изучать, как делать e в своих домашних системах.

Благодаря ваш вопрос, который они только что узнали. Однако, используя ссылку выше, системные администраторы имеют другую задачу в своем списке дел для защиты производственных сред.

3
ответ дан 23 May 2018 в 04:48
  • 1
    Давайте будем честными, эти пароли можно легко обойти с помощью физического доступа. Они защищают систему от noobs, но не от злоумышленников с некоторыми базовыми навыками (с использованием Google уже может быть достаточно) и физического доступа. – Byte Commander 28 October 2016 в 21:53
  • 2
    @ByteCommander Это все о физическом доступе. BIOS можно настроить с помощью пароля администратора, чтобы он никогда не загружался с USB или DVD. Кто-то может открыть корпус, короткие два контакта на материнской плате, а пароль сбрасывается на пробелы (пароль не требуется для изменения порядка загрузки BIOS). – WinEunuuchs2Unix 29 October 2016 в 15:31

Чтобы защитить grub, вам необходимо защитить доступ к нему. Это можно сделать просто с помощью пароля на жестком диске, и я говорю здесь о защите диска, где он хранится в прошивке самого диска. Диск не может быть прочитан или записан. Следовательно, не только недоступен личинка без пароля, но и ваши данные.

Поскольку пароль хранится на самом диске, перемещение его в другую систему не поможет хакеру.

Существует программное обеспечение, вокруг которого можно удалить пароль с дисков производителя, но он также эффективно стирает диск. Таким образом, ваши данные по-прежнему безопасны.

0
ответ дан 23 May 2018 в 04:48
  • 1
    Поздний комментарий, но я хотел бы отметить, что это иногда можно победить простыми способами. Может быть некоторая (документированная) команда производителя для очистки пароля жесткого диска без запуска формата. Точно так же я мог бы просто «заимствовать». диски жесткого диска и помещают их в мой собственный контроллер - пароль (обычно) хранится в NVRAM контроллера, а не на самих пластинах. – Kaz Wolfe 26 January 2017 в 13:32
  • 2
    @Kaz, вы абсолютно правы в том, что говорите, но акцент должен быть сделан на слово «время от времени». в вашей фразе «это иногда может быть проиграно простым способом». Поскольку технология жестких дисков продолжает улучшаться, вопреки тому, что вы говорите, почти все производители теперь хранят свою прошивку и пароли на пластинах, поэтому изменение карты контроллера не поможет. Существует программное обеспечение для разблокировки дисков без очистки данных, но оно работает только на старых дисках. – Scooby-2 29 January 2017 в 20:00

Другие вопросы по тегам:

Похожие вопросы: