grub을 사용하여 누군가 내 컴퓨터를 해칠 수 있습니까?


17

OS에 대한 암호가 있지만 grub 명령 프롬프트를 사용하여 누군가 OS를로드하지 않고 실제로 OS에 손상을 줄 수 있습니까?

grub 명령 프롬프트를 비활성화하거나 암호로 보호하는 방법이 있습니까?


10
물리적으로 액세스 할 수 있으면 항상 컴퓨터를 손상시킬 수 있습니다. 그들은 케이스를 열고 하드 디스크를 제거하고 다른 컴퓨터에서 읽거나 단순히 망치로 때릴 수 있습니다.
Federico Poloni

2
나는 다른 대답을 모르지만 이것과 같은 질문에 대한 다른 순열에 대해서는 "예"입니다. "나쁜 사람이 컴퓨터에 제한없이 물리적으로 액세스 할 수 있다면 더 이상 컴퓨터가 아닙니다"
Braiam

답변:


22

네, 그들은 할 수 있어요; GRUB을 편집하여 단일 사용자 모드로 부팅합니다.

그런 다음 간단히을 입력하여 루트 비밀번호를 재설정 할 수 있습니다 passwd. 그러면 공격자가 파일 시스템을 마운트하고 기본적으로 원하는대로 수행 할 수 있습니다.

이 안내서는 비밀번호로 GRUB 명령 프롬프트를 잠그는 방법에 대한 정보를 제공합니다. https://help.ubuntu.com/community/Grub2/Passwords


다른 배포판이 아닌 Ubuntu대한 안내서를 참조 할 것입니다 .
dadexix86

18

DevRobot의 답변 은 질문에 대한 정답입니다. 나는 그럽이 아마도 당신이 가장 걱정해야 할 것이 아니라는 것을 당신에게 알리고 싶었다.

실제 액세스는 전체 액세스 (대부분)입니다. 누군가가 컴퓨터에 플래시 드라이브를 던져 부팅하면 OS 암호가 의미가 없습니다. 루트 비밀번호를 변경할 필요조차 없습니다. 자체 비밀번호가 있으며 하드 디스크의 모든 파일에 갑자기 액세스 할 수 있습니다. 가동 시간과 안정성에 대해 더 걱정이되면 같은 사람이 하드 디스크를 포맷하거나 물리적으로 로그인 할 수있는 플래시 드라이브에서 무엇이든 변경할 수 있습니다.

최고의 물리적 보안은 하드 디스크를 암호화하는 것입니다. 차이는 눈치 채지 못하지만 디스크 암호가 없으면 액세스 할 수 없습니다.


@blake의 답변에 대한 부록. 전체 디스크 암호화는 일반적으로 전원이 꺼진 시스템에 물리적으로 액세스 할 수 없어 데이터에 액세스 할 수 없게합니다. 전원이 켜진 컴퓨터의 경우 키가 RAM에 있으므로 올바른 리소스를 가진 공격자가 액세스 할 수 있습니다. 그것은 육체적 접근을 가진 누군가가 할 수있는 거의 모든 다른 형태의 장난을 막기 위해 아무것도하지 않을 것입니다. 드라이브를 재 포맷하고 펌웨어로 호스팅되는 키로거 설치 디스크에 저장된 데이터에 액세스하지 않고도 많은 불쾌하고 악한 일을 수행 할 수 있습니다.
Leliel

2
"차이를 느끼지 못할 것입니다"-하드웨어에 따라 다르지 않습니까? 이름이 지정되지 않은 다른 OS에서 디스크 암호화를 켤 때 큰 차이가 있음을 알았습니다.
xdhmoore

@xdhmoore 글쎄요. 90 년대 초반부터 하드웨어를 사용하고 있다면 아마도 FDE의 성능이 떨어질 것입니다. 개인적으로 FileVault 2를 사용하여 LUKS 컨테이너 및 OS X 시스템에서 Linux 배포판을 실행했으며 차이점을 발견하지 못했습니다.
Blacklight Shining

2012 년부터 플래터 드라이브가 장착 된 Dell의 Windows 7에서 Bitlocker를 사용하고있었습니다. 프로젝트를 빌드 할 때마다 디스크 사용량이 최대가되었습니다. 나는 Mac과 솔리드 스테이트 드라이브를 사용하여 큰 차이를 만들었습니다.
xdhmoore

그렇습니다. 그 차이는 대부분 솔리드 스테이트 드라이브 때문입니다.
peterrus
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.