क्या कोई मेरे कंप्यूटर को सिर्फ ग्रब का उपयोग करके नुकसान पहुंचा सकता है?


17

मेरे पास मेरे ओएस के लिए पासवर्ड हैं, लेकिन क्या कोई वास्तव में मेरे ओएस को नुकसान पहुंचा सकता है, उन्हें लोड किए बिना, बस ग्रब कमांड प्रॉम्प्ट का उपयोग कर सकता है?

क्या ग्रब कमांड प्रॉम्प्ट को अक्षम करने का एक तरीका है या शायद पासवर्ड उनकी सुरक्षा करता है?


10
यदि उनके पास भौतिक पहुंच है, तो वे हमेशा आपके कंप्यूटर को नुकसान पहुंचा सकते हैं। वे मामले को खोल सकते हैं, हार्ड डिस्क को हटा सकते हैं, और उदाहरण के लिए किसी अन्य कंप्यूटर पर पढ़ सकते हैं, या बस इसे एक स्लेजहैमर के साथ मार सकते हैं।
फ़ेडरिको पोलोनी

2
मैं एक और उत्तर नहीं जानता, लेकिन इसके लिए "हाँ" और उसी प्रश्न के अन्य क्रम में। "यदि किसी बुरे व्यक्ति के पास आपके कंप्यूटर पर अप्रतिबंधित भौतिक पहुँच है, तो वह आपका कंप्यूटर नहीं है"
Braiam

जवाबों:


22

हा वो कर सकते है; बूट उपयोगकर्ता मोड में बूट करने के लिए GRUB का संपादन करके।

वे तो बस दर्ज करके रूट पासवर्ड रीसेट कर सकते हैं passwd। फिर हमलावर के लिए फ़ाइल सिस्टम और मूल रूप से माउंट करना संभव है, जैसा कि वे कृपया ...

यह मार्गदर्शिका आपको एक पासवर्ड के साथ GRUB कमांड-प्रॉम्प्ट को लॉक करने की जानकारी प्रदान करती है: https://help.ubuntu.com/community/Grub2/Passwords


मैं उबंटू के लिए गाइड का उल्लेख करूंगा , एक और डिस्ट्रो के लिए नहीं ...
dadexix86

18

DevRobot का उत्तर पूछे जाने वाले प्रश्न का सही उत्तर है। मैं आपको अवगत कराना चाहता था (यदि आप पहले से ही नहीं थे) कि ग्रब शायद वह नहीं है जिसके बारे में आपको सबसे अधिक चिंता करनी चाहिए ...

भौतिक पहुँच कुल पहुँच (अधिकांश भाग के लिए) है। यदि कोई आपके कंप्यूटर में फ्लैश ड्राइव फेंकता है और उससे बूट करता है तो आपका ओएस पासवर्ड निरर्थक है। उन्हें आपके रूट पासवर्ड को बदलने की भी आवश्यकता नहीं है - उनके पास अपना है और अचानक आपकी हार्ड डिस्क पर सभी फाइलों तक पहुंच सकते हैं। यदि आप अपटाइम और स्थिरता के बारे में अधिक चिंतित हैं, तो वही व्यक्ति आपकी हार्ड डिस्क को प्रारूपित कर सकता है या फ्लैश ड्राइव से कोई भी बदलाव कर सकता है जिसे आप शारीरिक रूप से लॉग इन कर सकते हैं।

सबसे अच्छा मूल्य भौतिक सुरक्षा सिर्फ अपनी हार्ड डिस्क को एन्क्रिप्ट करने के लिए है। आपको अंतर दिखाई नहीं देगा, लेकिन डिस्क पासवर्ड के बिना पहुंच अनिवार्य रूप से असंभव है।


@ ब्लेक के उत्तर के लिए एक परिशिष्ट। पूर्ण डिस्क एन्क्रिप्शन आमतौर पर डेटा को एक संचालित डाउन मशीन तक भौतिक पहुंच के साथ पहुंच योग्य बना देगा। एक संचालित मशीन के लिए, कुंजी रैम में होगी, और इस तरह सही संसाधनों के साथ एक हमलावर के लिए सुलभ होगी। यह निश्चित रूप से किसी भी अन्य प्रकार के शरारत को रोकने के लिए कुछ भी नहीं करेगा जो भौतिक पहुंच वाले कोई भी कर सकता है। रिफ़ॉर्मेटिंग ड्राइव्स, फ़र्मवेयर होस्टेड कीलॉगर्स को स्थापित करना, बस सादा ब्रेकिंग चीज़ें। एक डिस्क पर संग्रहीत डेटा तक पहुंच के बिना बहुत सारी बुरा और बुरी चीजें की जा सकती हैं।
लेलियल

2
"आप एक अंतर नोटिस नहीं करेंगे" - क्या यह आपके हार्डवेयर पर निर्भर नहीं करता है? जब मैं डिस्क एन्क्रिप्शन चालू करता हूं तो एक और नॉट-टू-नाम ओएस पर मैंने एक बड़ा अंतर देखा है।
xdhmoore

@xdhmoore खैर, यकीन है। यदि आप 90 के दशक की शुरुआत से हार्डवेयर चला रहे हैं, तो आप शायद FDE के प्रदर्शन हिट पर ध्यान देंगे। व्यक्तिगत रूप से, मैंने फाइलवर्ट 2 के साथ एक एलयूकेएस कंटेनर और ओएस एक्स सिस्टम के बाहर लिनक्स डिस्ट्रोस चलाया है, और मैंने कभी भी अंतर नहीं देखा है।
ब्लैकलाइट शाइनिंग

मैं 2012 से एक प्लैटर ड्राइव के साथ डेल पर विंडोज 7 पर बिटकॉकर का उपयोग कर रहा था। जब भी मैंने हमारी परियोजना पर एक निर्माण किया तो मेरा डिस्क उपयोग अधिकतम होगा। मैं एक मैक पर गया और एक ठोस राज्य ड्राइव के साथ और इसने एक बड़ा बदलाव किया।
xdhmoore

हां, यह अंतर ज्यादातर ठोस राज्य ड्राइव के कारण है।
पीटर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.