Vor ein paar Tagen wollte mir ein Freund zeigen, dass er mein Linux benutzen kann, auch wenn ich ihm mein Passwort nicht sage.
Er trat in GRUB ein und wählte die Option für den Wiederherstellungsmodus. Mein erstes Problem ist, dass er bereits Zugriff auf meine Dateien hatte (schreibgeschützt). Er hat versucht, passwd zu machen, ist aber gescheitert. Dann hat er eine Art Remount gemacht (ich glaube, das gab ihm Schreibrechte) und danach konnte er mein Passwort ändern.
Warum ist das möglich? Ich persönlich sehe es als Sicherheitsproblem. Wo ich arbeite, gibt es mehrere Leute, die Linux benutzen und keiner von ihnen hat ein BIOS-Passwort oder eine andere Art von Sicherheitswand.
Antworten:
Die Passwörter sollen den Zugriff von außen (Netzwerk, Internet) verhindern und erreichen diesen. Der physische Zugriff ist jedoch der Root-Zugriff.
Sofern Sie nicht Ihre gesamte Partition verschlüsseln, ist es immer möglich, von einem optischen Datenträger oder einem Flash-Laufwerk zu booten und auf alle Ihre Dateien zuzugreifen. Auf diese Weise können Sie auch die Dateien ändern, in denen die Kennwörter der Benutzer gespeichert sind.
Sie können jedoch den gewünschten Wiederherstellungsmodus deaktivieren. Schritte:
/etc/default/grub
In einem Texteditor öffnen (mit Root-Rechten)Kommentar entfernen / folgende Zeile hinzufügen:
Speichern Sie die Änderungen und führen Sie den folgenden Befehl aus:
quelle
grub
Konsole. Wenn Sie nicht möchten, dass ein Außenstehender Zugriff auf die Grub-Konsole hat, sollten Sie ein Passwort fürgrub
Wenn jemand Ihre Maschine berühren kann, kann er einsteigen.
Am einfachsten ist es, Linux auf ein USB-Laufwerk zu laden und vom USB-Stick zu booten. Voila, Sie können das native Dateisystem anzeigen und die gewünschten Änderungen vornehmen.
quelle
Das root-Passwort kann immer geändert werden. Es kann immer passieren, dass jemand es vergessen hat. Sie benötigen physischen Zugriff auf den Server (oder Konsolenzugriff bei Virtualisierung), um in den GRUB-Wiederherstellungsmodus zu wechseln. Wenn Sie also bereits dort sind, können Sie auch den gesamten Server / Desktop verwenden, um die Festplatte herauszunehmen und etwas Forensik darauf durchzuführen. Sicherheitstechnisch spielt es keine Rolle.
Sie können Ihre Disc jederzeit verschlüsseln, wenn Sie zusätzliche Sicherheit wünschen. Das wird die Genesung erheblich erschweren.
quelle
Für Grub 1 mache folgendes:
Öffnen Sie eine Befehlszeile und geben Sie als root grub-md5-crypt ein
Sie werden nach einem Passwort gefragt und nachdem Sie Ihr Passwort bestätigt haben, sehen Sie einen Hashwert, den Sie in die Zwischenablage kopieren
Öffnen Sie den Editor Ihrer Wahl, bearbeiten Sie ihn
/boot/grub/menu.lst
und fügen Sie ihn in die erste Zeile ein:Sichern Sie die Datei. Der Hashwert ist derjenige, den Sie aus dem Befehl grub-md5-sum erhalten
Für grub2 gibt es ein Werkzeug , das Ihnen Setup diese leichter lässt http://sourceforge.net/projects/grubpass/ geben Sie nach der Installation einfach:
grubpass
in die Shell als root-Benutzer. Das Programm ist so ziemlich selbsterklärend.Die beste Möglichkeit, Ihre Daten vor diesem Zugriff zu schützen, ist die Verwendung der vollständigen Festplattenverschlüsselung.
quelle