Как я могу запретить кому-либо сбрасывать мой пароль с Live CD?

Недавно один из моих друзей пришел ко мне, через 15 минут он взломал мою учетную запись с помощью Live CD и сбросил пароль передо мной. Я был сбит с толку, увидев такую ​​вещь. Пожалуйста, помогите мне предотвратить такие будущие попытки использования Live CD.

6 ответов

Встаньте рядом с компьютером, держа в руках бейсбольную биту. Сильно обыграй любого, кто приблизится.

Или запри это.

Если ваш компьютер физически доступен, это небезопасно.

Быстрый и простой способ сделать это - отключить загрузку с компакт-дисков и USB-накопителей в BIOS и установить пароль BIOS.

Согласно этой вики-странице:

Размещение паролей или блокировка пунктов меню (в файлах конфигурации Grub) не мешает пользователю загружаться вручную с помощью команд, введенных в командной строке grub.

Однако ничто не мешает кому-то просто украсть ваш жесткий диск и смонтировать его на другой машине, или переустановить BIOS, удалив батарею, или одним из других методов, которые злоумышленник может использовать, когда у него есть физический доступ к вашей машине.

Лучшим способом было бы зашифровать ваш диск, вы можете сделать это, зашифровав свой домашний каталог, или зашифровав весь диск:

Сначала предупреждение...

Процедура защиты паролем grub2 может быть довольно сложной, и если вы ошибетесь, есть возможность оставить себя с не загружаемой системой. Поэтому всегда сначала делайте полную резервную копию вашего жесткого диска. Я рекомендую использовать Clonezilla - также можно использовать другой инструмент резервного копирования, например PartImage.

Если вы хотите попрактиковаться в этом - используйте гостевую виртуальную машину, с которой вы можете откатить снимок.

давай начнем

Приведенная ниже процедура защищает от несанкционированного редактирования настроек Grub во время загрузки, то есть нажатие e для редактирования позволяет изменить параметры загрузки. Например, вы можете принудительно загрузить систему в однопользовательском режиме и получить доступ к своему жесткому диску.

Эту процедуру следует использовать в сочетании с шифрованием жесткого диска и опцией безопасной загрузки BIOS, чтобы предотвратить загрузку с live cd, как описано в соответствующем ответе на этот вопрос.

почти все нижеприведенное можно скопировать и вставить по одной строке за раз.

Сначала давайте сделаем резервную копию файлов grub, которые мы будем редактировать - откройте сеанс терминала:

sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup

Давайте создадим имя пользователя для grub:

gksudo gedit /etc/grub.d/00_header &

Прокрутите вниз, добавьте новую пустую строку, скопируйте и вставьте следующее:

cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF

В этом примере были созданы два имени пользователя: myusername и recovery

Далее - вернуться к терминалу (не закрывать gedit):

Только пользователи Natty и Oneiric

Создайте зашифрованный пароль, набрав

grub-mkpasswd-pbkdf2

Введите свой пароль, который вы будете использовать дважды при запросе

Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

Немного нас интересует старт grub.pbkdf2... и заканчивается BBE2646

Выделите этот раздел с помощью мыши, щелкните правой кнопкой мыши и скопируйте это.

Вернитесь к вашему gedit приложение - выделите текст "xxxx" и замените его на то, что вы скопировали (щелкните правой кнопкой мыши и вставьте)

то есть линия должна выглядеть так

password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

все версии Buntu (Lucid и выше)

Сохраните и закройте файл.

Наконец, вам нужно защитить паролем каждый пункт меню grub (все файлы, в которых есть строка, начинающаяся с входа в меню):

cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *

Это добавит новую запись --users myusername к каждой строке.

Запустите update-grub, чтобы восстановить ваш grub.

sudo update-grub

Когда вы пытаетесь отредактировать запись grub, она запросит ваше имя пользователя, т.е. myusername и пароль, который вы использовали.

Перезагрузите и проверьте, что имя пользователя и пароль применяются при редактировании всех записей grub.

NB не забудьте нажать SHIFT во время загрузки, чтобы отобразить ваш grub.

Защита паролем в режиме восстановления

Все вышеперечисленное можно легко обойти, используя режим восстановления.

К счастью, вы также можете заставить имя пользователя и пароль использовать пункт меню режима восстановления. В первой части этого ответа мы создаем дополнительное имя пользователя с именем recovery с паролем 1234. Чтобы использовать это имя пользователя, нам нужно отредактировать следующий файл:

gksudo gedit /etc/grub.d/10_linux

изменить строку с:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

Для того, чтобы:

if ${recovery} ; then
   printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

При использовании восстановления используйте имя пользователя восстановления и пароль 1234

Бежать sudo update-grub восстановить ваш файл Grub

Перезагрузитесь и проверьте, что вас просят ввести имя пользователя и пароль при попытке загрузки в режиме восстановления.


Дополнительная информация - http://ubuntuforums.org/showthread.php?t=1369019

Важно помнить, что если кто-то имеет физический доступ к вашей машине, он всегда сможет что-то сделать с вашим компьютером. Такие вещи, как блокировка корпуса компьютера и пароли BIOS, не помешают определенному человеку захватить ваш жесткий диск и данные в любом случае.

Короче говоря, вам нужно:

  • Самое важное: Полное шифрование диска с помощью luks. Это защищает извлечение аппаратного хранилища и загрузку от внешних атак CD-ROM/USB. Шифрования домашнего каталога недостаточно.
  • Установить пароль на БИОС. Это важно, потому что /boot по-прежнему не зашифрован, и это более важно, когда вы храните пароли в TPM.
  • Необязательно: установите пароль GRUB.

Вы можете сделать так, чтобы даже в случае сброса "перезагрузщик" не мог видеть данные.

Для этого просто зашифруйте /home,

Если вы хотите сделать так, чтобы сброс был невозможен, необходимо что-то удалить, что отвечает за смену пароля.

Другие вопросы по тегам