Как обезопасить режим восстановления grub

Когда я загружаю систему в режиме восстановления из меню GRUB, я могу войти в любой мощный корень без ввода пароля, что небезопасно.

Как я могу защитить это и гарантировать, что пароль запрашивается каждый раз, когда я пытаюсь получить доступ к root в режиме восстановления?

3 ответа

Решение

На форумах Ubuntu есть сообщение о защите записей с помощью пароля, в основном, чтобы пункты меню восстановления требовали, чтобы вы входили в систему как супермен с паролем 1234, вам нужно отредактировать некоторые очень сложные файлы конфигурации / скриптов:

Добавить в /etc/grub.d/00_header

cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF 

Изменить /etc/grub.d/10_linux

От:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

Для того, чтобы:

if ${recovery} ; then
   printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

Совершенствовать защиту очень трудно

Другие вещи, которые вам нужно сделать, это защитить паролем ваши BIOS, отключить загрузку с чего-либо другого, кроме основного жесткого диска, а также зашифровать ваш корневой раздел и смонтировать любой другой раздел как noexec. Это все еще оставляет много векторов.

Единственный надежный способ защитить систему от злоумышленника, имеющего физический доступ к компьютеру, - это шифрование всего диска.

Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить root пользователь. Когда кто-нибудь пытается получить доступ к вашему диску через recovery mode, ему / ей нужен пароль.

установить пароль root

sudo passwd root #set new password for user named root

проверить доступ root

su
Другие вопросы по тегам