Как защитить компьютер ubuntu 13 и старше от взлома пароля при помощи загрузчика и лайв CD?

Компьютеры Linux безопасность

Столкнулся со следующей неприятностью, не смотря на переход на альтернативную систему с надеждой на высокий уровень безопасности. Но столкнулся с тем что даже при установленных паролях на пользователя и root и отключенной гостевой записи можно получить доступ к системе, путем несложных действий. Как можно обезопасить ПК от такого воздействия?
Конкретно от следующего
Самое надежное работающее всегда и везде решение: грузимся с лайва и прибиваем (можно переименовать) файл /etc/passwd. В таком состоянии система пускает только рута с пустым паролем.
Менее деструктивное решение: опять же грузимся с лайва, правим /etc/passwd, заменяем в строчке с рутом "x" на звездочку (*). После этого опять же имеем рута с пустым паролем, и список пользователей сохранен.
Если лайв такой, что директория /etc/ (лайва) находится в памяти и доступна на запись (проверить экспериментально) - то можно сделать sudo passwd (или su; passwd) и потом скопировать хэш пароля рута из /etc/shadow лайва в /etc/shadow целевой системы. Тогда получим рута с заданным паролем.
Второй вариант
Есть загрузчик - есть система. При загрузке компьютера запускается загрузчик, в случае с ubuntu это GRUB. Далее выбирается сборка ядра. По умолчанию грузится последняя сборка. Чтобы выбрать сборку достаточно при запуске загрузчика нажать ESC (эскэйп). Для входа в как я понимаю # требуется выбрать recovery mod (он есть у каждой сборки ядра) - без загрузки графической системы (так называемых иксов (X) ). Так... Теперь как только запустился recovery mod у вас есть несколько пунктов - вот несколько: 1. Drop to root shell 2. Drot to root shell with internet 3. Resume normal boot. Для операции смены пароля (команда "passwd *имя пользователя*" без кавычек. !SUDO В ROOT SHELL НЕ ТРЕБУЕТСЯ!) нужно выбрать 1 пункт. Drop to root shell. В появившейся строке написать passwd *имя пользователя*. Вас потребуют ввести пароль UNIX - это будет ваш новый пароль. не пугайтесь что знаки не будут прописываться в строке, просто внимательно нажимайте на клавише, а потом тыкните ENTER, введете пароль еще раз. Вот и все...
P.S. Чтобы перезагрузиться достаточно ввести во вновь появившейся строке reboot, а чтобы выключить - halt

Примечание:
C GRUB разобрался тупо ставим пароль на сам GURB
. Пароль на редактирование конфигурации GRUB
Наверх
Реализация данного способа позволит защитить конфигурацию GRUB от непреднамеренного редактирования. Все пункты меню будут доступны для запуска любому человеку, но их редактирование откроется, только после ввода пароля.
1. Создаем резервную копию конфигурационного файла /boot/grub/menu.lst, чтобы в случае ЧП восстановить все в первоначальное положение:
# sudo cp /boot/grub/menu.lst /boot/grub/menu.bak
2. Получаем хеш-функцию пароля.
# grub
# Входим в командную строку менеджера загрузки GRUB
# md5crypt
# Создаем хеш-образ пароля.
Результат:
grub> md5crypt

Password: **********
Encrypted: $1$GtD63/$3aUy5vj.INHE4J6UBk/u40
Строчка $1$GtD63/$3aUy5vj.INHE4J6UBk/u40 является хеш-образ введенного Вами пароля. Сочетание клавиш <Ctrl>+<С> позволяют выйти из командной строки GRUB.

Примечание:
Шифровать весь диск круто но для этого надо ось перезалить, может есть возможность перенести тупо файл из папки \etc\shadow и прописать в системе другой путь тогда удаляй или миняй его в \etc\ без разницы будет, система то в другое место смотреть станет
Ответы:
есть так называемое шифрование файловой системы на пароле. даже если злоумышленник утащит hdd, он увидит пошифрованную файловую систему. от терморектального криптоанализа ты все равно не застрахован )
мало того,ты можешь ещё и сам раздел  например в nilfs создать.Пока ещё не на каждых лайфсдшках есть опции для его автомаунта
>тупица поставь БОЛЬШОЙ пароль на рут и юзера не менее 30 символов
Если не шифровать - никак абсолютно. Даже если привязаться к сети - всю систему можно переделать и обратно на локальные файлы.
Если у злоумышленника есть возможность добраться до системника и вытащить винчестер то никакая защита в принципе не поможет.
В вашем случае актуально запретить загрузку с носителей и закрыть BIOS паролем
При наличии физического доступа к компьютеру, данные может защитить только шифрование. Лучший способ шифрования, не требующий к тому же, переустановки уже готовой системы - TrueCrypt.


11 лет назад

RPI.su - самая большая русскоязычная база вопросов и ответов. Наш проект был реализован как продолжение популярного сервиса otvety.google.ru, который был закрыт и удален 30 апреля 2015 года. Мы решили воскресить полезный сервис Ответы Гугл, чтобы любой человек смог публично узнать ответ на свой вопрос у интернет сообщества.

Все вопросы, добавленные на сайт ответов Google, мы скопировали и сохранили здесь. Имена старых пользователей также отображены в том виде, в котором они существовали ранее. Только нужно заново пройти регистрацию, чтобы иметь возможность задавать вопросы, или отвечать другим.

Чтобы связаться с нами по любому вопросу О САЙТЕ (реклама, сотрудничество, отзыв о сервисе), пишите на почту [email protected]. Только все общие вопросы размещайте на сайте, на них ответ по почте не предоставляется.