मैं किसी को लाइव सीडी के साथ अपना पासवर्ड रीसेट करने से कैसे रोक सकता हूं?


55

हाल ही में मेरा एक दोस्त मेरी जगह पर आया, 15 मिनट के भीतर उसने लाइव सीडी का उपयोग करके मेरा अकाउंट हैक कर लिया और मेरे सामने पासवर्ड रीसेट कर दिया। मैं इस तरह की चीज़ को देखकर चकित था। लाइव सीडी का उपयोग करके भविष्य के ऐसे प्रयास को रोकने के लिए कृपया मेरा मार्गदर्शन करें।


10
ऑप्टिकल डिस्क ड्राइव को अनप्लग करें।
बेनामी

7
आपको यह जानने में रुचि हो सकती है कि विंडोज में एक ही काम करना संभव है; जब मैंने एक बड़े विश्वविद्यालय में आईटी में काम किया, तो मेरे पास मेरे पास एक सीडी थी जो मुझे ज़रूरत पड़ने पर ऐसा करने की अनुमति दे सकती थी। कोई कंप्यूटर वास्तव में सुरक्षित नहीं है अगर कोई अन्य मीडिया से बूट कर सकता है।
केलली

4
एक खोखली आवाज़ फुसफुसाहट "पूर्ण डिस्क एन्क्रिप्शन"।
जोशुआ

जवाबों:


56

इसका एक त्वरित और आसान तरीका यह है कि अपने BIOS में सीडी और यूएसबी स्टिक से बूटिंग को निष्क्रिय करें और एक BIOS पासवर्ड सेट करें।

इस विकी पेज के अनुसार :

पासवर्ड रखने या मेनू आइटम (ग्रब कॉन्फ़िगरेशन फ़ाइलों में) लॉक करना उपयोगकर्ता को ग्रब कमांड-लाइन पर दर्ज किए गए कमांड का उपयोग करके मैन्युअल रूप से बूट करने से नहीं रोकता है।

हालाँकि, किसी को अपनी हार्ड ड्राइव को चुराने और किसी अन्य मशीन पर माउंट करने, या बैटरी को हटाकर अपने BIOS को रीसेट करने, या एक हमलावर द्वारा उपयोग की जाने वाली अन्य विधियों में से एक का उपयोग करने से कुछ भी नहीं हो सकता है, जब वे आपकी मशीन तक भौतिक पहुंच रखते हैं।

अपनी ड्राइव को एन्क्रिप्ट करने का एक बेहतर तरीका यह होगा कि आप या तो अपनी होम डायरेक्टरी को एन्क्रिप्ट करके या पूरी डिस्क को एन्क्रिप्ट करके ऐसा कर सकते हैं:


2
यह पर्याप्त नहीं है - आपको पुनर्प्राप्ति मोड को अक्षम करना होगा और GRUB2 को लॉक करना होगा ताकि बूट विकल्प निर्दिष्ट नहीं किया जा सके (या पासवर्ड दर्ज किए बिना निर्दिष्ट नहीं किया जा सकता)। एक बार यह सब हो जाने के बाद, यह न केवल किसी को हार्ड ड्राइव चुराने से रोकता है, बल्कि कोई ऐसा व्यक्ति जो कंप्यूटर खोलता है, BIOS पासवर्ड को अक्षम कर सकता है, और कोई ऐसा व्यक्ति जो कंप्यूटर को खोलना नहीं चाहता है, वह संभवतः पूरे कंप्यूटर को चुरा सकता है।
एलियाह कगन

लेकिन दोस्त अगर किसी ने सिर्फ मेरी हार्ड डिस्क खोली है / आदि / छाया ने मेरे एन्क्रिप्टेड पासवर्ड को बदल दिया है और फिर एन्क्रिप्टेड होम डायरेक्टरी को रिबूट किया है तो उसके लिए भी खुल जाएगा
कोडर

10
@shariq यदि कोई आपका पासवर्ड सिर्फ / etc / छाया में बदलता है तो एन्क्रिप्टेड होम डायरेक्टरी तब नहीं खुलेगी जब कोई नया पासवर्ड के साथ लॉग ऑन करेगा। उस स्थिति में, एन्क्रिप्टेड होम डायरेक्टरी को पुराने पासवर्ड के साथ मैन्युअल रूप से माउंट करना होगा, और यदि कोई भी पुराने पासवर्ड को नहीं जानता है, तो उसे क्रैक करना होगा, जो कि मुश्किल होगा और कुछ हद तक असफल होने की संभावना होगी। जब आप अपनी होम निर्देशिका को एन्क्रिप्ट करते हैं, तो संपादन / आदि / छाया द्वारा अपना पासवर्ड बदलना वह पासवर्ड नहीं बदलता है जिसके साथ आपका डेटा एन्क्रिप्ट किया गया है।
एलियाह कगन

@EliahKagan मुझे ऐसा करने की कोई जानकारी नहीं है, इसलिए मैंने विकी पेज को उद्धृत किया है, अगर आपको कोई और जानकारी मिलती है तो उसे मेरे उत्तर में संपादित करने के लिए स्वतंत्र महसूस करें।
जॉर्ज कास्त्रो 3

6
+1 मेरे दिमाग में आई सबसे पहली चीज थी होम डाइरेक्टरी।
नाथन उस्मान

50

टी-बॉल बैट पकड़ते हुए अपने कंप्यूटर के बगल में खड़े हो जाएँ। जो भी पास हो, उसे बुरी तरह से पीटना।

या इसे बंद कर दें।

यदि आपका कंप्यूटर भौतिक रूप से सुलभ है, तो यह असुरक्षित है।


18
यह बड़े कुत्तों और मशीनगनों से हमें पुरुषों से कैसे बचाता है? : डी
जेआरजी

3
कुत्तों के साथ सुरक्षित कंप्यूटर और कुत्तों की सुरक्षा के लिए सुरक्षा कैमरे का उपयोग करें और अगले कमरे में गति-बंदूकों
कंगारू

3
इस उत्तर की गंभीरता के लिए +1। आपने वास्तव में यहां अच्छा काम किया और वोट पाने के लायक हैं।
रोलंडीएक्सॉर

1
महान जवाब और टिप्पणियों के लिए +1 .. मैं बस ज़ोर से हंसने के लिए अपने आप को रोक नहीं सका !! : D :) @ jrg अपने सबसे अच्छे रूप में था .. हा हा हा .. :) इस प्रकार की चीज़ आस्कुबंटु में देखने के लिए अच्छा है।
सौरव कुमार

26

पहले चेतावनी ...

Grub2 पासवर्ड सुरक्षा प्रक्रिया काफी मुश्किल हो सकती है और यदि आप इसे गलत पाते हैं तो गैर-बूट करने योग्य प्रणाली के साथ खुद को छोड़ने की संभावना है। इस प्रकार हमेशा अपनी हार्ड-ड्राइव का पहला इमेज बैकअप बनायें। मेरी सिफारिश Clonezilla का उपयोग करने के लिए होगी - एक अन्य बैकअप टूल जैसे कि PartImage का भी उपयोग किया जा सकता है।

यदि आप इसका अभ्यास करना चाहते हैं - एक आभासी मशीन अतिथि का उपयोग करें जिसे आप स्नैपशॉट रोलबैक कर सकते हैं।

चलो शुरू करें

नीचे दी गई प्रक्रिया बूटिंग के दौरान ग्रब सेटिंग्स के अनधिकृत संपादन की सुरक्षा करती है - अर्थात, eसंपादित करने के लिए दबाने से आप बूट विकल्पों को बदल सकते हैं। आप उदाहरण के लिए, एकल उपयोगकर्ता मोड में बूटिंग को बल दे सकते हैं और इस प्रकार आपकी हार्ड-डिस्क तक पहुंच हो सकती है।

इस प्रक्रिया का उपयोग हार्ड-डिस्क एन्क्रिप्शन के साथ किया जाना चाहिए और इस सवाल के संबंधित उत्तर में वर्णित के रूप में लाइव सीडी से बूटिंग को रोकने के लिए एक सुरक्षित बायोस बूट विकल्प।

नीचे दी गई लगभग सभी चीजों को एक बार में एक पंक्ति में कॉपी और पेस्ट किया जा सकता है।

पहले ग्रब फ़ाइलों का बैकअप लें जिससे हम संपादन करेंगे - एक टर्मिनल सत्र खोलें:

sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup

ग्रब के लिए उपयोगकर्ता नाम बनाएँ:

gksudo gedit /etc/grub.d/00_header &

नीचे स्क्रॉल करें, एक नई खाली लाइन जोड़ें और निम्नलिखित को कॉपी और पेस्ट करें:

cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF

इस उदाहरण में दो उपयोगकर्ता नाम बनाए गए थे: myusername और पुनर्प्राप्ति

अगला - टर्मिनल पर वापस जाएँ (पास नहीं gedit):

केवल नेटी और वनिरिक उपयोगकर्ता

टाइप करके एन्क्रिप्टेड पासवर्ड जेनरेट करें

grub-mkpasswd-pbkdf2

संकेत मिलने पर अपना पासवर्ड डालें जिसका आप दो बार उपयोग करेंगे

Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

बिट हम शुरू grub.pbkdf2...और अंत में रुचि रखते हैंBBE2646

अपने माउस का उपयोग करके इस अनुभाग को हाइलाइट करें, राइट क्लिक करें और इसे कॉपी करें।

अपने geditएप्लिकेशन पर वापस जाएं - टेक्स्ट "xxxx" को हाइलाइट करें और इसे आपने जो कॉपी किया है उसे बदलें (राइट क्लिक और पेस्ट)

यानी लाइन जैसी दिखनी चाहिए

password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

सभी 'बंटू संस्करण (आकर्षक और ऊपर)

फ़ाइल को सहेजें और बंद करें।

अंत में आपको प्रत्येक ग्रब मेनू प्रविष्टि ( मेन्यूएंट्री शुरू करने वाली लाइन वाली सभी फाइलें ) को सुरक्षित रखने के लिए पासवर्ड की आवश्यकता होती है :

cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *

यह --users myusernameप्रत्येक पंक्ति में एक नई प्रविष्टि जोड़ देगा ।

अपने ग्रब को पुनर्जीवित करने के लिए अपडेट-ग्रब चलाएं

sudo update-grub

जब आप एक ग्रब प्रविष्टि को संपादित करने का प्रयास करते हैं, तो यह आपके उपयोगकर्ता नाम यानी myusername और आपके द्वारा उपयोग किए गए पासवर्ड के लिए पूछेगा

सभी ग्रब-प्रविष्टियों को संपादित करते समय उपयोगकर्ता नाम और पासवर्ड को रिबूट करें और परीक्षण करें।

NB SHIFTअपने बूट को प्रदर्शित करने के लिए बूट के दौरान प्रेस करना याद रखें ।

पासवर्ड रिकवरी मोड

उपरोक्त सभी रिकवरी मोड का उपयोग करके आसानी से वर्कअराउंड किया जा सकता है।

सौभाग्य से आप पुनर्प्राप्ति-मोड मेनू प्रविष्टि का उपयोग करने के लिए एक उपयोगकर्ता नाम और पासवर्ड भी मजबूर कर सकते हैं। इस उत्तर के पहले भाग में हम 1234 के पासवर्ड के साथ रिकवरी नामक एक अतिरिक्त उपयोगकर्ता नाम बनाते हैं । इस उपयोगकर्ता नाम का उपयोग करने के लिए हमें निम्नलिखित फ़ाइल को संपादित करना होगा:

gksudo gedit /etc/grub.d/10_linux

से लाइन बदलें:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

सेवा:

if ${recovery} ; then
   printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

पुनर्प्राप्ति का उपयोग करते समय उपयोगकर्ता नाम रिकवरी और पासवर्ड 1234 का उपयोग करें

sudo update-grubअपनी ग्रब फ़ाइल को पुनर्जीवित करने के लिए चलाएँ

पुनर्प्राप्ति मोड में बूट करने का प्रयास करते समय रिबूट और परीक्षण करें जो आपसे उपयोगकर्ता नाम और पासवर्ड के रूप में पूछा जाता है।


अधिक जानकारी - http://ubuntuforums.org/showthread.php?t=1369019


नमस्ते! मैंने आपके ट्यूटोरियल का अनुसरण किया और यह काम करता है ... यदि आप अन्य संस्करणों को चुनते हैं, तो सिवाय इसके कि आप पासवर्ड के बिना "E" कुंजी का उपयोग कर सकते हैं
grewej

रेयरिंग में printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"रिकवरी के लिए लाइन नहीं है, लेकिन एक समान फ़ंक्शन के अंदर एक समान है। क्या आप सलाह दे सकते हैं कि इसे कैसे संपादित किया जाए?
पपुकइयाज

5

यह याद रखना महत्वपूर्ण है कि यदि किसी के पास आपकी मशीन की भौतिक पहुँच है, तो वे हमेशा आपके पीसी पर काम कर सकेंगे। आपके पीसी केस और BIOS पासवर्ड को लॉक करने जैसी चीजें किसी निर्धारित व्यक्ति को आपकी हार्ड ड्राइव और डेटा को लेने से नहीं रोकेंगी।


3
कुछ परिस्थितियों में, ये चीजें निर्धारित व्यक्ति को आपकी हार्ड ड्राइव और डेटा का रास्ता लेने से भी रोक देंगी । उदाहरण के लिए, यदि यह अच्छी शारीरिक सुरक्षा (सुरक्षा कैमरे, सुरक्षा गार्ड, चौकस प्रोपराइटर / क्लर्क) के साथ इंटरनेट कैफे में एक कियोस्क मशीन है, तो एक निर्धारित व्यक्ति अभी भी मशीन या उसके हार्ड ड्राइव को शारीरिक रूप से चुराने की कोशिश कर सकता है, लेकिन वे संभवतः असफल।
एलियाह कगन

4
एक अलग बिंदु के रूप में, यदि आप एक मशीन से हार्ड ड्राइव चुराते हैं जिसका डेटा एन्क्रिप्ट किया गया है, तो आपको डेटा तक पहुंचने के लिए एन्क्रिप्शन को क्रैक करना होगा, और अच्छी गुणवत्ता वाले पासवर्ड के साथ, ऐसा करना निषेधात्मक रूप से मुश्किल हो सकता है ... या शायद यहां तक ​​कि असंभव।
एलियाह कगन

-2

आप इसे ऐसा कर सकते हैं कि रीसेट करने की स्थिति में भी, "रीसेटटर" डेटा को देखने में सक्षम नहीं होगा।

ऐसा करने के लिए, बस एन्क्रिप्ट करें /home

यदि आप इसे बनाना चाहते हैं, तो रीसेट करना संभव नहीं है, कुछ को हटाने की आवश्यकता है, जो पासवर्ड बदलने के प्रभारी है।


आपकी व्यक्तिगत फ़ाइलों तक पहुंच एकमात्र चिंता का विषय नहीं है। यदि कहें, आपके खाते में sudoविशेषाधिकार हैं, तो उन्हें /homeबड़ी क्षति करने की आवश्यकता नहीं है।
केविन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.