Как обезопасить режим восстановления grub
Когда я загружаю систему в режиме восстановления из меню GRUB, я могу войти в любой мощный корень без ввода пароля, что небезопасно.
Как я могу защитить это и гарантировать, что пароль запрашивается каждый раз, когда я пытаюсь получить доступ к root в режиме восстановления?
3 ответа
На форумах Ubuntu есть сообщение о защите записей с помощью пароля, в основном, чтобы пункты меню восстановления требовали, чтобы вы входили в систему как супермен с паролем 1234, вам нужно отредактировать некоторые очень сложные файлы конфигурации / скриптов:
Добавить в /etc/grub.d/00_header
cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF
Изменить /etc/grub.d/10_linux
От:
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
Для того, чтобы:
if ${recovery} ; then
printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi
Совершенствовать защиту очень трудно
Другие вещи, которые вам нужно сделать, это защитить паролем ваши BIOS, отключить загрузку с чего-либо другого, кроме основного жесткого диска, а также зашифровать ваш корневой раздел и смонтировать любой другой раздел как noexec. Это все еще оставляет много векторов.
Единственный надежный способ защитить систему от злоумышленника, имеющего физический доступ к компьютеру, - это шифрование всего диска.
Вы не можете защитить свои данные, если они не зашифрованы, но вы можете защитить root
пользователь. Когда кто-нибудь пытается получить доступ к вашему диску через recovery mode
, ему / ей нужен пароль.
установить пароль root
sudo passwd root #set new password for user named root
проверить доступ root
su