Dlaczego możliwa jest zmiana hasła administratora w systemie Linux?


25

Kilka dni temu mój przyjaciel chciał mi pokazać, że może korzystać z mojego systemu Linux, nawet jeśli nie podam mu hasła.

Wszedł do GRUB-a, wybrał opcję trybu odzyskiwania. Moim pierwszym problemem jest to, że miał już dostęp do moich plików (tylko do odczytu). Próbował zrobić passwd, ale mu się nie udało. Potem wykonał jakiś ponowny montaż (myślę, że to dało mu prawa zapisu), a potem mógł zmienić moje hasło.

Dlaczego to jest możliwe? Osobiście uważam to za problem bezpieczeństwa. Tam, gdzie pracuję, jest kilka osób, które używają Linuksa i żadna z nich nie ma ustawionego hasła BIOS ani innego rodzaju zabezpieczenia.


24
Wykonanie tego wymaga fizycznego dostępu do komputera. Realistycznie, chyba że używasz TrueCrypt lub podobnego, jeśli mam fizyczny dostęp do twojego komputera, prawdopodobnie mogę uzyskać twoje dane w ten czy inny sposób.
Zac B

10
Nie dotyczy to Linuksa. Z fizycznym dostępem możesz zrobić to samo w systemie Windows, OSX lub prawdopodobnie w dowolnym systemie operacyjnym. Jednym z powodów, dla których widzę, że tak jest, jest to, że administrator może zawsze zapomnieć swoje hasło i potrzebuje sposobu, aby dostać się do systemu.
laurent

Nawet jeśli nie możesz zalogować się do systemu operacyjnego zainstalowanego na dysku twardym, możesz po prostu uruchomić dystrybucję liveUSB, zamontować systemy plików i odczytać wszystkie pliki. Zawsze możesz jednak zaszyfrować swój katalog domowy, wiele dystrybucji ma taką opcję podczas instalacji. To zabezpieczy większość danych przed odczytaniem. (chociaż to nie powstrzyma go przed usunięciem)
naught101 18.10

3
Za pomocą śrubokręta można to zrobić prawie do wszystkiego ...
SamB

Odpowiedzi:


43

Hasła mają uniemożliwiać dostęp z zewnątrz (sieć, Internet) i osiągają to. Jednak fizyczny dostęp to dostęp do konta root.

O ile nie szyfrujesz całej partycji, zawsze można uruchomić komputer z dysku optycznego lub dysku flash i uzyskać dostęp do wszystkich plików. W ten sposób możesz również modyfikować pliki przechowujące hasła użytkowników.

Możesz jednak wyłączyć tryb odzyskiwania, który chcesz. Kroki:

  1. Otwórz /etc/default/grubw edytorze tekstu (z uprawnieniami roota)

  2. Odkomentuj / dodaj wiersz następujący wiersz:

    GRUB_DISABLE_RECOVERY="true"
    
  3. Zapisz zmiany i uruchom następujące polecenie:

    sudo update-grub
    

4
Wyłączenie hasła BIOS zajmuje tylko trochę dłużej. Możesz zresetować, ustawiając zworkę Clear CMOS lub wyjmując baterię CMOS. Ponadto nadal można uzyskać dostęp do dysku twardego w dowolnym innym komputerze.
Dennis

4
Nie. Jeśli ktoś usunie niezaszyfrowany dysk twardy z twojego komputera i podłączy go do własnego, może czytać i zapisywać na dysku twardym. To naprawdę nie ma znaczenia, co zrobisz z resztą komputera.
Dennis

7
Umieść go w sejfie.
Chris Nava

13
Jeśli dysk jest zaszyfrowany, nadal jest szyfrowany, nawet jeśli dysk zostanie skradziony. Nie szyfrujesz urządzenia pamięci, aby zapobiec kradzieży urządzenia pamięci.
Ramhound,

2
Nawet jeśli nie wyświetlasz opcji „Tryb odzyskiwania”, nadal masz dostęp do grubkonsoli. Jeśli nie chcesz, aby ktoś z zewnątrz miał dostęp do konsoli grub, powinieneś grub
podać

6

Jeśli ktoś może fizycznie dotknąć twojej maszyny, może wejść.

Najprostszym sposobem, załaduj Linux na dysk USB i uruchom z pamięci USB. Voila, możesz przeglądać natywny system plików i dokonywać dowolnych zmian.


3

Zawsze będzie można zmienić hasło roota. Zawsze może się zdarzyć, że ktoś o tym zapomni. Potrzebujesz fizycznego dostępu do serwera (lub dostępu do konsoli po zwirtualizowaniu), aby wejść w tryb odzyskiwania GRUB, więc kiedy już tam jesteś, możesz wziąć cały serwer / pulpit, aby wyciągnąć dysk twardy i wykonać na nim pewne analizy sądowe. Z punktu widzenia bezpieczeństwa nie ma to większego znaczenia.

Zawsze możesz zaszyfrować dysk, jeśli chcesz uzyskać dodatkowe zabezpieczenia. To znacznie utrudni powrót do zdrowia.


2

W przypadku grub 1 wykonaj następujące czynności:

  1. Otwórz wiersz poleceń i wprowadź jako root grub-md5-crypt

  2. Zostaniesz poproszony o hasło, a po potwierdzeniu hasła zobaczysz wartość skrótu, którą skopiujesz do schowka

  3. Otwórz wybrany edytor, edytuj /boot/grub/menu.lsti dodaj do pierwszego wiersza:

    password --md5 "Hashvalue"
    
  4. Bezpieczny plik. Wartość skrótu to ta, którą otrzymujesz z polecenia grub-md5-sum

W przypadku Grub2 dostępne jest narzędzie, które pozwala skonfigurować to łatwiej http://sourceforge.net/projects/grubpass/ Po instalacji wystarczy wpisać:

  1. grubpassdo powłoki jako użytkownik root. Program jest dość oczywisty.

Jednak najlepszym sposobem ochrony danych przed tego rodzaju dostępem jest użycie pełnego szyfrowania dysku.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.