लिनक्स पर व्यवस्थापक उपयोगकर्ता का पासवर्ड बदलना क्यों संभव है?


25

कुछ दिन पहले, मेरा एक दोस्त, मुझे दिखाना चाहता था कि वह अपना लिनक्स इस्तेमाल कर सकता है, भले ही मैंने उसे अपना पासवर्ड न बताया हो।

उन्होंने GRUB में प्रवेश किया, रिकवरी मोड विकल्प का चयन किया। मेरी पहली समस्या यह है कि उसके पास पहले से ही मेरी फाइलें (केवल पढ़ने के लिए) हैं। उसने पासवार्ड करने की कोशिश की लेकिन असफल रहा। फिर उन्होंने किसी तरह का रिमाउंट किया (मुझे लगता है कि उन्हें राइट्स दिए गए थे) और उसके बाद वह मेरा पासवर्ड बदलने में सक्षम थे।

यह क्यों संभव है? मैं व्यक्तिगत रूप से इसे सुरक्षा मुद्दा देखता हूं। जहां मैं काम करता हूं, ऐसे कई लोग हैं जो लिनक्स का उपयोग करते हैं और न ही उनमें कोई BIOS पासवर्ड सेट या किसी अन्य प्रकार की सुरक्षा दीवार है।


24
ऐसा करने के लिए कंप्यूटर तक भौतिक पहुँच की आवश्यकता होती है। वास्तविक रूप से, जब तक आप ट्रू क्रिप्ट या समान का उपयोग नहीं करते हैं, अगर मेरे पास आपके कंप्यूटर तक भौतिक पहुंच है, तो मैं संभवतः आपके डेटा को एक या दूसरे तरीके से प्राप्त कर सकता हूं।
ज़ैक बी

10
यह लिनक्स के लिए विशिष्ट नहीं है। भौतिक पहुंच के साथ, आप विंडोज, ओएसएक्स या शायद किसी भी ओएस पर ऐसा कर सकते हैं। इस तरह से मैं देख सकता हूं कि एक कारण यह है कि एक व्यवस्थापक अपने पासवर्ड को भूल सकता है और सिस्टम में आने के लिए एक तरीका चाहता है।
लौरेंट

यहां तक ​​कि अगर आप हार्ड-ड्राइव पर स्थापित ओएस पर लॉग इन नहीं कर सकते हैं, तो आप एक लाइवयूएसबी डिस्ट्रो को बूट कर सकते हैं, और फाइल सिस्टम को माउंट कर सकते हैं और सभी फाइलों को पढ़ सकते हैं। आप हमेशा अपने होम डायरेक्टरी को एन्क्रिप्ट कर सकते हैं, हालांकि बहुत सारे डिस्ट्रो के पास इंस्टॉल करने का विकल्प होता है। जो अधिकांश डेटा को पढ़ने से सुरक्षित रखेगा। (हालांकि यह इसे मिटाने से नहीं रोकेगा)
naught101

3
एक पेचकश के साथ, यह कुछ भी करने के लिए किया जा सकता है ...
SamB

जवाबों:


43

पासवर्ड बाहर (नेटवर्क, इंटरनेट) से पहुंच को रोकने के लिए हैं, और वे इसे पूरा करते हैं। हालाँकि, भौतिक पहुँच रूट पहुँच है।

जब तक आप अपने पूरे विभाजन को एन्क्रिप्ट नहीं कर रहे हैं, तब तक ऑप्टिकल डिस्क या फ्लैश ड्राइव से बूट करना और आपकी सभी फाइलों तक पहुंच प्राप्त करना हमेशा संभव है। इस तरह, आप उन फ़ाइलों को भी संशोधित कर सकते हैं जो उपयोगकर्ताओं के पासवर्ड को संग्रहीत करती हैं।

हालाँकि, आप अपने इच्छित पुनर्प्राप्ति मोड को अक्षम करना चुन सकते हैं। कदम:

  1. /etc/default/grubपाठ संपादक में खोलें (रूट विशेषाधिकारों के साथ)

  2. निम्नलिखित लाइन को Uncomment / लाइन जोड़ें:

    GRUB_DISABLE_RECOVERY="true"
    
  3. परिवर्तन सहेजें और निम्न कमांड चलाएँ:

    sudo update-grub
    

4
BIOS पासवर्ड को अक्षम करने में केवल थोड़ा समय लगता है। आप स्पष्ट CMOS जम्पर सेट करके या CMOS बैटरी को हटाकर रीसेट कर सकते हैं । इसके अलावा, आप अभी भी किसी अन्य कंप्यूटर कंप्यूटर में हार्ड ड्राइव तक पहुंच सकते हैं।
डेनिस

4
नहीं, अगर कोई आपके कंप्यूटर से किसी अनएन्क्रिप्टेड हार्ड ड्राइव को हटाता है और इसे अपने स्वयं के एक से जोड़ता है, तो वह हार्ड ड्राइव से पढ़ सकता है और लिख सकता है। यह वास्तव में कोई फर्क नहीं पड़ता कि आप बाकी कंप्यूटर से क्या करते हैं।
डेनिस

7
तिजोरी में रख दें।
क्रिस नावा

13
अगर ड्राइव को एन्क्रिप्ट किया गया है तो भी ड्राइव चोरी होने पर भी एन्क्रिप्ट किया गया है। स्टोरेज डिवाइस की चोरी को रोकने के लिए आप स्टोरेज डिवाइस को एन्क्रिप्ट नहीं करते हैं।
रामहाउंड

2
यहां तक ​​कि अगर आप 'रिकवरी मोड' विकल्प नहीं दिखाते हैं, तो भी आपके पास grubकंसोल तक पहुंच है । यदि आप नहीं चाहते कि कोई बाहरी व्यक्ति ग्रब कंसोल तक पहुंच पाए, तो आपको एक पासवर्ड डालना चाहिएgrub
कार्लोस कैंपड्रेस्स

6

यदि कोई शारीरिक रूप से आपकी मशीन को छू सकता है तो वे अंदर पहुंच सकते हैं।

सबसे आसान तरीका, USB ड्राइव पर लिनक्स लोड करें और USB छड़ी से बूट करें। वोइला, आप मूल फ़ाइल सिस्टम देख सकते हैं और जो कुछ भी आप चाहते हैं उसे बदल सकते हैं।


3

रूट पासवर्ड को बदलना हमेशा संभव होगा। यह हमेशा हो सकता है कि कोई इसे भूल जाए। GRUB रिकवरी मोड में प्रवेश करने के लिए आपको सर्वर तक भौतिक पहुंच की आवश्यकता होती है (या कंसोल को एक्सेस करते समय) सुरक्षा के लिहाज से यह बहुत मायने नहीं रखता।

यदि आप अतिरिक्त सुरक्षा चाहते हैं तो आप हमेशा अपनी डिस्क को एन्क्रिप्ट कर सकते हैं। इससे रिकवरी काफी कठिन हो जाएगी।


2

ग्रब 1 के लिए निम्नलिखित कार्य करें:

  1. एक कमांड लाइन खोलें और रूट ग्रब-एमडी 5-क्रिप्ट के रूप में दर्ज करें

  2. आपसे एक पासवर्ड मांगा जा रहा है और अपने पासवर्ड की पुष्टि करने के बाद आपको एक हैशवल्यू दिखाई देगा जिसे आप क्लिपबोर्ड पर कॉपी करते हैं

  3. अपनी पसंद का संपादक खोलें और संपादित करें /boot/grub/menu.lstऔर पहली पंक्ति में जोड़ें:

    password --md5 "Hashvalue"
    
  4. फ़ाइल सुरक्षित करें। हैशवल्यू वह है जिसे आप कमांड grub-md5-sum से प्राप्त करते हैं

Grub2 के लिए एक उपकरण है जो आपको यह अधिक आसान सेटअप करने देता है http://sourceforge.net/projects/grubpass/ बस प्रकार स्थापित करने के बाद:

  1. grubpassमूल उपयोगकर्ता के रूप में शेल में। कार्यक्रम बहुत अधिक आत्म व्याख्यात्मक है।

हालाँकि इस तरह की पहुँच से अपने डेटा को सुरक्षित रखने का सबसे अच्छा तरीका पूर्ण डिस्क एनक्रिप्ट का उपयोग करना है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.