ग्रब रिकवरी मोड को सुरक्षित कैसे करें


14

जब मैं GRUB मेनू से रिकवरी मोड में बूट सिस्टम करता हूं, तो मैं किसी भी पासवर्ड के बिना सभी शक्तिशाली रूट में पहुंच सकता हूं, इस प्रकार असुरक्षित।

मैं इसे कैसे सुरक्षित कर सकता हूं और यह सुनिश्चित कर सकता हूं कि जब भी मैं रिकवरी मोड में रूट एक्सेस करने का प्रयास करूं तो एक पासवर्ड पूछा जाए?


क्या आपको अब स्पष्टीकरण की आवश्यकता है?
एरिक जोहानसन

क्या कोई यह स्पष्ट कर सकता है कि 14.04 LTS में ऐसा कैसे किया जा सकता है? मैंने इसे आज़माया , help.ubuntu.com/community/Grub2/Passwords#Password_Enc एन्क्रिप्शन पर दिए निर्देशों का पालन करते हुए, ताकि पासवर्ड सादे पाठ में संग्रहीत न हो, और मशीन को बूट करने में असमर्थ था - यह पासवर्ड को पहचान नहीं पाएगा। इसके अलावा, मैं पासवर्ड को सभी पुनर्प्राप्ति की रक्षा नहीं करना चाहता, बस पुनर्प्राप्ति। हां, मुझे पता है कि यह पूरी तरह से सुरक्षित नहीं है, लेकिन मुझे एक आवश्यकता है जो पासवर्ड से सुरक्षा की वसूली के लिए ऊपर से नीचे सौंपी जाए।
betseyb

जवाबों:


9

पासवर्ड द्वारा प्रविष्टियों की सुरक्षा के बारे में उबंटू मंचों पर एक पोस्ट है , मूल रूप से रिकवरी मेनूइट बनाने के लिए आपको पासवर्ड 1234 के साथ सुपरमैन के रूप में लॉगिन करने की आवश्यकता है जो आपको कुछ बहुत ही बालों वाले विन्यास / स्क्रिप्ट फ़ाइलों को संपादित करने की आवश्यकता है:

/Etc/grub.d/00_header में जोड़ें

cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF 

/Etc/grub.d/10_linux बदलें

से:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

सेवा:

if ${recovery} ; then
   printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

पूर्ण सुरक्षा गहनता से कठिन है

अन्य चीजें जो आपको करने की ज़रूरत है, वह है अपने बायोस की सुरक्षा करना, प्राथमिक हार्ड ड्राइव के अलावा किसी अन्य चीज़ से बूटिंग को अक्षम करना, और अपने रूट विभाजन को एन्क्रिप्ट करना और किसी अन्य विभाजन को नोएसेक के रूप में माउंट करना। यह अभी भी बहुत सारे वैक्टर छोड़ देता है।


यह आशाजनक लग रहा है। वह जांच करेंगे।
जेमेस

मैं उस लाइन को कभी भी @Ron
Randol Albert

2

मशीन की भौतिक पहुंच वाले हमलावर से सिस्टम की रक्षा करने का एकमात्र विश्वसनीय तरीका पूर्ण डिस्क एन्क्रिप्शन है।


या BIOS को लॉक करना
रूबेन स्वार्ट्ज

1
आपके पास हार्डवेयर तक पहुंच के बाद BIOS पासवर्ड रीसेट करना तुच्छ है। हालांकि, एक अच्छा पासफ़्रेज़ (एक शब्दकोश हमले के लिए प्रतिरक्षा) के साथ एन्क्रिप्ट किया गया डिस्क तब तक सुरक्षित रहेगा जब तक एईएस सुरक्षित नहीं होता है।
एडम बर्टेक

वास्तव में आसान नहीं है क्योंकि आपको इसे करने के लिए अक्सर उपकरण और दूसरे कंप्यूटर की आवश्यकता होगी।
एरिक जोहानसन

यह सब एक खतरे के मॉडल पर निर्भर करता है।
एडम बर्टेक

0

यदि यह एन्क्रिप्ट नहीं है, तो आप अपने डेटा की सुरक्षा नहीं कर सकते, लेकिन आप rootउपयोगकर्ता की सुरक्षा कर सकते हैं । जब कोई भी आपके डिस्क को एक्सेस करने का प्रयास करता है recovery mode, तो उसे पासवर्ड की आवश्यकता होती है।

रूट पासवर्ड सेट करें

sudo passwd root #set new password for user named root

रूट एक्सेस का परीक्षण करें

su
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.