최근 내 친구 중 한 명이 15 분 안에 라이브 CD를 사용하여 내 계정을 해킹하고 내 앞에서 암호를 재설정했습니다. 나는 그런 것을보고 당황했다. Live CD를 사용하여 앞으로 시도하지 못하도록 안내해주십시오.
최근 내 친구 중 한 명이 15 분 안에 라이브 CD를 사용하여 내 계정을 해킹하고 내 앞에서 암호를 재설정했습니다. 나는 그런 것을보고 당황했다. Live CD를 사용하여 앞으로 시도하지 못하도록 안내해주십시오.
답변:
이를위한 빠르고 쉬운 방법은 BIOS에서 CD 및 USB 스틱 부팅을 비활성화하고 BIOS 암호를 설정하는 것입니다.
이 위키 페이지 에 따르면 :
Grub 구성 파일에 비밀번호를 입력하거나 메뉴 항목을 잠그더라도 grub 명령 줄에 입력 한 명령을 사용하여 수동으로 부팅 할 수 있습니다.
그러나 누군가 하드 드라이브를 훔쳐 다른 컴퓨터에 마운트하거나 배터리를 제거하여 BIOS를 재설정하거나 공격자가 컴퓨터에 물리적으로 액세스 할 때 사용할 수있는 다른 방법 중 하나를 막는 것은 없습니다.
더 좋은 방법은 드라이브를 암호화하는 것입니다. 홈 디렉토리를 암호화하거나 전체 디스크를 암호화하여이 작업을 수행 할 수 있습니다.
티볼 박쥐를 잡고 컴퓨터 옆에 서십시오. 가까이있는 사람을 심하게 구타하십시오.
또는 잠그십시오.
컴퓨터에 물리적으로 액세스 할 수 있으면 안전하지 않습니다.
grub2 암호 보호 절차는 매우 까다로울 수 있으며 잘못 입력하면 부팅 할 수없는 시스템을 떠날 가능성이 있습니다. 따라서 항상 하드 드라이브의 전체 이미지 백업을 먼저 만드십시오. Clonezilla 를 사용하는 것이 좋습니다 . PartImage 와 같은 다른 백업 도구 를 사용할 수도 있습니다.
이를 연습하려면 스냅 샷을 롤백 할 수있는 가상 머신 게스트를 사용하십시오.
아래 절차는 부팅하는 동안 Grub 설정의 무단 편집을 보호합니다. 즉, e편집을 위해 누르면 부팅 옵션을 변경할 수 있습니다. 예를 들어, 단일 사용자 모드로 강제 부팅하여 하드 디스크에 액세스 할 수 있습니다.
이 절차는 하드 디스크 암호화 및 안전한 BIOS 부팅 옵션과 함께 사용하여이 질문에 대한 관련 답변에 설명 된대로 라이브 CD로 부팅하는 것을 방지해야합니다.
아래의 거의 모든 내용을 한 번에 한 줄씩 복사하여 붙여 넣을 수 있습니다.
먼저 편집 할 grub 파일을 백업하십시오-터미널 세션을여십시오 :
sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup
grub의 사용자 이름을 만들 수 있습니다 :
gksudo gedit /etc/grub.d/00_header &
맨 아래로 스크롤하여 빈 줄을 새로 추가하고 다음을 복사하여 붙여 넣습니다.
cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF
이 예에서는 두 개의 사용자 이름 ( myusername 및 recovery) 이 작성되었습니다.
다음으로 터미널로 돌아갑니다 (닫지 마십시오 gedit
).
Natty 및 Oneiric 사용자 만
입력하여 암호화 된 비밀번호 생성
grub-mkpasswd-pbkdf2
메시지가 표시되면 두 번 사용할 비밀번호를 입력하십시오
Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646
우리가 관심있는 비트는 시작 grub.pbkdf2...
과 끝BBE2646
마우스를 사용하여이 섹션을 강조 표시하고 마우스 오른쪽 단추를 클릭 한 후 복사하십시오.
gedit
응용 프로그램으로 다시 전환 -텍스트 "xxxx"를 강조 표시하고 복사 한 내용으로 바꿉니다 (오른쪽 클릭하여 붙여 넣기).
즉 라인은 다음과 같아야합니다
password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646
모든 'buntu 버전 (명확하고 이상)
파일을 저장하고 닫습니다.
마지막으로 각 그럽 메뉴 항목 ( menuentry로 시작하는 줄이있는 모든 파일)을 암호로 보호해야합니다 .
cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *
--users myusername
각 줄에 새 항목이 추가 됩니다.
update-grub을 실행하여 grub을 재생성하십시오
sudo update-grub
grub 항목을 편집하려고하면 사용자 이름 (예 : myusername 및 사용한 비밀번호)을 묻습니다 .
모든 그룹 항목을 편집 할 때 재부팅하고 사용자 이름과 비밀번호가 적용되는지 테스트하십시오.
NB는 SHIFT부팅 중에을 눌러 그럽을 표시해야합니다.
복구 모드를 사용하면 위의 모든 문제를 쉽게 해결할 수 있습니다.
다행히 복구 모드 메뉴 항목을 사용하도록 사용자 이름과 비밀번호를 강제 설정할 수도 있습니다. 이 답변의 첫 번째 부분 에서 암호는 1234 인 recovery 라는 추가 사용자 이름을 만듭니다 . 이 사용자 이름을 사용하려면 다음 파일을 편집해야합니다.
gksudo gedit /etc/grub.d/10_linux
라인을 다음에서 변경하십시오.
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
에:
if ${recovery} ; then
printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi
복구를 사용하는 경우 사용자 이름 복구 및 비밀번호 1234를 사용하십시오.
sudo update-grub
grub 파일을 재생성하기 위해 실행
복구 모드로 부팅 할 때 사용자 이름과 비밀번호를 묻는 메시지가 다시 부팅되고 테스트됩니다.
추가 정보 -http : //ubuntuforums.org/showthread.php ? t=1369019
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
복구 라인 이 없지만 if 함수 내부에 비슷한 라인 이 있습니다. 편집 방법에 대해 조언 해 주시겠습니까?
누군가가 컴퓨터에 물리적으로 액세스 할 수 있으면 항상 PC에서 작업을 수행 할 수 있다는 점을 기억해야합니다. PC 케이스와 BIOS 암호를 잠그는 것만으로도 결정된 사람이 하드 드라이브와 데이터를 가져가는 것을 막을 수는 없습니다.