Как защитить однопользовательский режим

Найден решение. Выполнение команды с помощью «-x sh -c» в отличие от «-e» выполняет функцию без выхода из окна. Синтаксис, заимствованный из этого обсуждения суперпользователя.

Полная функция:

gnome-terminal -x sh -c 'ffmpeg -f x11grab  -s 1366x768 -i :0.0 -r 25 -vcodec libx264 `date +%Y-%m-%d_%H-%M-%S`_BTEVCpcampFormBook.mkv; exec bash'
4
задан 2 March 2018 в 22:56

3 ответа

Потенциальные атаки

Потенциальные атаки

Это самый простой способ получить несанкционированный доступ к системе Linux, чтобы загрузить сервер в однопользовательский режим потому что по умолчанию не требуется пароль root для доступа к корневому уровню. Доступ к однопользовательскому настрою можно получить, задействуя питание машины и прерывая процесс загрузки. Для загрузки в однопользовательский режим, когда используется загрузчик GRUB, выполните следующее: прервите процесс загрузки, нажмите e, чтобы отредактировать файл конфигурации загрузки, добавьте в строку, начинающуюся с Linux, одну из двух s, S, 1 or systemd. unit=[rescue.target, emergency.target, rescue], чтобы изменить аргумент, передаваемый ядру во время загрузки для загрузки в режим одиночного пользователя, затем нажмите ctrl + x.

Защита от однопользовательского режима

Защита от однопользовательского режима

Когда корень отредактирует файл /etc/sysconfig/init, затем нажмите строка SINGLE=/sbin/sushell изменит значение TO sulogin.

Для системы на основе systemd

Необходимо настроить целевую конфигурацию для запроса пароля root. Цели находятся в /lib/systemd/system, файлы, которые нуждаются в изменении, - emergency.service и rescue.service. Измените начальную строку ExecStart=-/bin/sh –c “/usr/sbin/sushell; ……” и измените /usr/sbin/sushell на /usr/sbin/sulogin как на emergency.service, так и на rescue.service.

Для системы на базе systemd

Затем сохраните изменения и перезагрузитесь, чтобы подтвердить, что изменения повлияли, если изменение было успешным при загрузке в однопользовательский режим, он должен запросить пароль root.

Root Password

] По умолчанию в некоторых дистрибутивах Linux нет корневых наборов паролей, это можно проверить, выполнив команду head -1 /etc/shadow, и если второй столбец, используя двоеточие в качестве разделителя, является восклицательным знаком, тогда пароль не установлен. Если пароль root не установлен, то независимо от того, установлена ​​ли система для запроса пароля для режима одиночного пользователя или нет, он просто загрузит доступ root.

Root Password [ ! d19]

Небезопасные загрузчики могут привести к тому, что загрузчик полностью обойдется, а оболочка будет использоваться для получения прямого доступа к корневому уровню в системе. Это делается путем прерывания процесса загрузки GRUB и добавления init=/bin/bas к началу строки linux16. Это скажет ядру использовать bash вместо init.

Защита от загрузки загрузчика загрузкой

Загрузочный загрузчик GRUB можно защитить паролем, разместив конфигурацию в файле /etc/grub.d/ 40_custom, потому что этот файл не будет затронут обновлениями и обновлениями для загрузчика. В /etc/grub.d/40_custom добавьте set superusers=”admin”, затем пароль admin после этого сохраните и выйдите из файла и запустите следующую команду grub2-mkpasswd-… (разрешите выполнение вкладки, чтобы завершить эту команду, чтобы запустить системный совместимый скрипт), выход этой команды из grub2 , В конце строки password admin в /etc/grub.d/40_custom необходимо добавить в конец строки. После этого файл grub необходимо перекомпилировать, выполнив команду grub2-mkconfig –o /boot/grub2/grub.cfg для centos или update-grub¬ на debian.

Защита от загрузки загрузчика загрузкой

Затем сохраните изменения и перезагрузите, чтобы подтвердить, что изменения повлияли, если изменение было успешным при загрузке и желании изменить (! d27)

Защита от атаки на восстановление

Эти меры могут помочь в защите, однако, если на диске используется восстановление Linux функция на диске может использоваться для монтирования файловой системы и изменения настройки GRUB с диска. Для защиты от любых съемных носителей с более низким приоритетом загрузки, чем загрузочный диск и пароль, защищают меню настроек BIOS и загрузки, чтобы остановить кого-то, у кого нет доступа, изменяющего порядок загрузки и загрузки на диск для внесения изменений в систему.

5
ответ дан 22 May 2018 в 12:48

Потенциальные атаки

Потенциальные атаки

Это самый простой способ получить несанкционированный доступ к системе Linux, чтобы загрузить сервер в однопользовательский режим потому что по умолчанию не требуется пароль root для доступа к корневому уровню. Доступ к однопользовательскому настрою можно получить, задействуя питание машины и прерывая процесс загрузки. Для загрузки в однопользовательский режим, когда используется загрузчик GRUB, выполните следующее: прервите процесс загрузки, нажмите e, чтобы отредактировать файл конфигурации загрузки, добавьте в строку, начинающуюся с Linux, одну из двух s, S, 1 or systemd. unit=[rescue.target, emergency.target, rescue], чтобы изменить аргумент, передаваемый ядру во время загрузки для загрузки в режим одиночного пользователя, затем нажмите ctrl + x.

Защита от однопользовательского режима

Защита от однопользовательского режима

Когда корень отредактирует файл /etc/sysconfig/init, затем нажмите строка SINGLE=/sbin/sushell изменит значение TO sulogin.

Для системы на основе systemd

Необходимо настроить целевую конфигурацию для запроса пароля root. Цели находятся в /lib/systemd/system, файлы, которые нуждаются в изменении, - emergency.service и rescue.service. Измените начальную строку ExecStart=-/bin/sh –c “/usr/sbin/sushell; ……” и измените /usr/sbin/sushell на /usr/sbin/sulogin как на emergency.service, так и на rescue.service.

Для системы на базе systemd

Затем сохраните изменения и перезагрузитесь, чтобы подтвердить, что изменения повлияли, если изменение было успешным при загрузке в однопользовательский режим, он должен запросить пароль root.

Root Password

] По умолчанию в некоторых дистрибутивах Linux нет корневых наборов паролей, это можно проверить, выполнив команду head -1 /etc/shadow, и если второй столбец, используя двоеточие в качестве разделителя, является восклицательным знаком, тогда пароль не установлен. Если пароль root не установлен, то независимо от того, установлена ​​ли система для запроса пароля для режима одиночного пользователя или нет, он просто загрузит доступ root.

Root Password [ ! d19]

Небезопасные загрузчики могут привести к тому, что загрузчик полностью обойдется, а оболочка будет использоваться для получения прямого доступа к корневому уровню в системе. Это делается путем прерывания процесса загрузки GRUB и добавления init=/bin/bas к началу строки linux16. Это скажет ядру использовать bash вместо init.

Защита от загрузки загрузчика загрузкой

Загрузочный загрузчик GRUB можно защитить паролем, разместив конфигурацию в файле /etc/grub.d/ 40_custom, потому что этот файл не будет затронут обновлениями и обновлениями для загрузчика. В /etc/grub.d/40_custom добавьте set superusers=”admin”, затем пароль admin после этого сохраните и выйдите из файла и запустите следующую команду grub2-mkpasswd-… (разрешите выполнение вкладки, чтобы завершить эту команду, чтобы запустить системный совместимый скрипт), выход этой команды из grub2 , В конце строки password admin в /etc/grub.d/40_custom необходимо добавить в конец строки. После этого файл grub необходимо перекомпилировать, выполнив команду grub2-mkconfig –o /boot/grub2/grub.cfg для centos или update-grub¬ на debian.

Защита от загрузки загрузчика загрузкой

Затем сохраните изменения и перезагрузите, чтобы подтвердить, что изменения повлияли, если изменение было успешным при загрузке и желании изменить (! d27)

Защита от атаки на восстановление

Эти меры могут помочь в защите, однако, если на диске используется восстановление Linux функция на диске может использоваться для монтирования файловой системы и изменения настройки GRUB с диска. Для защиты от любых съемных носителей с более низким приоритетом загрузки, чем загрузочный диск и пароль, защищают меню настроек BIOS и загрузки, чтобы остановить кого-то, у кого нет доступа, изменяющего порядок загрузки и загрузки на диск для внесения изменений в систему.

6
ответ дан 17 July 2018 в 19:40

Потенциальные атаки

Потенциальные атаки

Это самый простой способ получить несанкционированный доступ к системе Linux, чтобы загрузить сервер в однопользовательский режим потому что по умолчанию не требуется пароль root для доступа к корневому уровню. Доступ к однопользовательскому настрою можно получить, задействуя питание машины и прерывая процесс загрузки. Для загрузки в однопользовательский режим, когда используется загрузчик GRUB, выполните следующее: прервите процесс загрузки, нажмите e, чтобы отредактировать файл конфигурации загрузки, добавьте в строку, начинающуюся с Linux, одну из двух s, S, 1 or systemd. unit=[rescue.target, emergency.target, rescue], чтобы изменить аргумент, передаваемый ядру во время загрузки для загрузки в режим одиночного пользователя, затем нажмите ctrl + x.

Защита от однопользовательского режима

Защита от однопользовательского режима

Когда корень отредактирует файл /etc/sysconfig/init, затем нажмите строка SINGLE=/sbin/sushell изменит значение TO sulogin.

Для системы на основе systemd

Необходимо настроить целевую конфигурацию для запроса пароля root. Цели находятся в /lib/systemd/system, файлы, которые нуждаются в изменении, - emergency.service и rescue.service. Измените начальную строку ExecStart=-/bin/sh –c “/usr/sbin/sushell; ……” и измените /usr/sbin/sushell на /usr/sbin/sulogin как на emergency.service, так и на rescue.service.

Для системы на базе systemd

Затем сохраните изменения и перезагрузитесь, чтобы подтвердить, что изменения повлияли, если изменение было успешным при загрузке в однопользовательский режим, он должен запросить пароль root.

Root Password

] По умолчанию в некоторых дистрибутивах Linux нет корневых наборов паролей, это можно проверить, выполнив команду head -1 /etc/shadow, и если второй столбец, используя двоеточие в качестве разделителя, является восклицательным знаком, тогда пароль не установлен. Если пароль root не установлен, то независимо от того, установлена ​​ли система для запроса пароля для режима одиночного пользователя или нет, он просто загрузит доступ root.

Root Password [ ! d19]

Небезопасные загрузчики могут привести к тому, что загрузчик полностью обойдется, а оболочка будет использоваться для получения прямого доступа к корневому уровню в системе. Это делается путем прерывания процесса загрузки GRUB и добавления init=/bin/bas к началу строки linux16. Это скажет ядру использовать bash вместо init.

Защита от загрузки загрузчика загрузкой

Загрузочный загрузчик GRUB можно защитить паролем, разместив конфигурацию в файле /etc/grub.d/ 40_custom, потому что этот файл не будет затронут обновлениями и обновлениями для загрузчика. В /etc/grub.d/40_custom добавьте set superusers=”admin”, затем пароль admin после этого сохраните и выйдите из файла и запустите следующую команду grub2-mkpasswd-… (разрешите выполнение вкладки, чтобы завершить эту команду, чтобы запустить системный совместимый скрипт), выход этой команды из grub2 , В конце строки password admin в /etc/grub.d/40_custom необходимо добавить в конец строки. После этого файл grub необходимо перекомпилировать, выполнив команду grub2-mkconfig –o /boot/grub2/grub.cfg для centos или update-grub¬ на debian.

Защита от загрузки загрузчика загрузкой

Затем сохраните изменения и перезагрузите, чтобы подтвердить, что изменения повлияли, если изменение было успешным при загрузке и желании изменить (! d27)

Защита от атаки на восстановление

Эти меры могут помочь в защите, однако, если на диске используется восстановление Linux функция на диске может использоваться для монтирования файловой системы и изменения настройки GRUB с диска. Для защиты от любых съемных носителей с более низким приоритетом загрузки, чем загрузочный диск и пароль, защищают меню настроек BIOS и загрузки, чтобы остановить кого-то, у кого нет доступа, изменяющего порядок загрузки и загрузки на диск для внесения изменений в систему.

6
ответ дан 23 July 2018 в 20:24

Другие вопросы по тегам:

Похожие вопросы: