다른 사람이 Live CD로 내 비밀번호를 재설정하지 못하게하려면 어떻게해야합니까?


55

최근 내 친구 중 한 명이 15 분 안에 라이브 CD를 사용하여 내 계정을 해킹하고 내 앞에서 암호를 재설정했습니다. 나는 그런 것을보고 당황했다. Live CD를 사용하여 앞으로 시도하지 못하도록 안내해주십시오.


10
광 디스크 드라이브를 분리하십시오.
Anonymous

7
Windows에서 동일한 작업을 수행 할 수 있다는 것을 알고 관심을 가질 수도 있습니다. 큰 대학의 IT 부서에서 일할 때 필요한 경우 그렇게 할 수 있도록 CD를 가지고있었습니다. 다른 미디어로 부팅 할 수있는 컴퓨터는 실제로 안전하지 않습니다.
Kelley

4
빈 목소리가 "전체 디스크 암호화"를 속삭였다.
Joshua

답변:


56

이를위한 빠르고 쉬운 방법은 BIOS에서 CD 및 USB 스틱 부팅을 비활성화하고 BIOS 암호를 설정하는 것입니다.

위키 페이지 에 따르면 :

Grub 구성 파일에 비밀번호를 입력하거나 메뉴 항목을 잠그더라도 grub 명령 줄에 입력 한 명령을 사용하여 수동으로 부팅 할 수 있습니다.

그러나 누군가 하드 드라이브를 훔쳐 다른 컴퓨터에 마운트하거나 배터리를 제거하여 BIOS를 재설정하거나 공격자가 컴퓨터에 물리적으로 액세스 할 때 사용할 수있는 다른 방법 중 하나를 막는 것은 없습니다.

더 좋은 방법은 드라이브를 암호화하는 것입니다. 홈 디렉토리를 암호화하거나 전체 디스크를 암호화하여이 작업을 수행 할 수 있습니다.


2
부팅 옵션을 지정할 수 없도록 (또는 암호를 입력하지 않고 지정할 수 없도록) 복구 모드를 비활성화하고 GRUB2를 잠 가야합니다. 이 모든 작업이 완료되면 누군가 하드 드라이브 도용을 막을 수있을뿐만 아니라 컴퓨터를 여는 사람이 BIOS 암호를 비활성화 할 수 있으며 컴퓨터를 열지 않으려는 사람은 아마도 전체 컴퓨터를 도용 할 수 있습니다.
Eliah Kagan

그러나 누군가 누군가 내 하드 디스크를 열면 / etc / shadow가 암호화 된 비밀번호를 변경 한 다음 다시 부팅 한 경우 암호화 된 홈 디렉토리도 그를 위해 열립니다
코더

10
@shariq 누군가가 / etc / shadow에서 비밀번호를 변경하면 누군가 새 비밀번호로 로그온 할 때 암호화 된 홈 디렉토리가 열리지 않습니다 . 이 경우 암호화 된 홈 디렉토리는 이전 비밀번호를 사용하여 수동으로 마운트해야하며, 이전 비밀번호를 아는 사람이 없으면 크랙해야합니다. 홈 디렉토리를 암호화 할 때 / etc / shadow를 편집하여 비밀번호를 변경해도 데이터가 암호화되는 비밀번호는 변경 되지 않습니다 .
Eliah Kagan

@EliahKagan 나는 그것을하는 방법에 대한 정보를 얻을 수 없으므로 위키 페이지를 인용했습니다. 더 많은 정보를 찾으면 자유롭게 내 답변으로 편집하십시오.
Jorge Castro

6
+1 가장 먼저 떠오른 것은 홈 디렉토리를 암호화하는 것이 었습니다.
Nathan Osman

50

티볼 박쥐를 잡고 컴퓨터 옆에 서십시오. 가까이있는 사람을 심하게 구타하십시오.

또는 잠그십시오.

컴퓨터에 물리적으로 액세스 할 수 있으면 안전하지 않습니다.


18
이것이 큰 개와 기관총을 가진 사람들로부터 어떻게 우리를 보호합니까? : D
jrg

3
개와 컴퓨터를 보호하고 보안 카메라를 사용하여 개와 다음 방 모션 건을 보호하십시오.
Kangarooo

3
이 답변의 심각성에 +1. 당신은 정말 좋은 일을했고 표를받을 자격이 있습니다.
RolandiXor

1
큰 답변과 댓글에 +1. 나는 단순히 내 자신을 크게 웃을 수 없습니다! : D :) @jrg가 최선을 다했습니다.
Saurav Kumar

26

먼저 경고 ...

grub2 암호 보호 절차는 매우 까다로울 수 있으며 잘못 입력하면 부팅 할 수없는 시스템을 떠날 가능성이 있습니다. 따라서 항상 하드 드라이브의 전체 이미지 백업을 먼저 만드십시오. Clonezilla 를 사용하는 것이 좋습니다 . PartImage 와 같은 다른 백업 도구 를 사용할 수도 있습니다.

이를 연습하려면 스냅 샷을 롤백 할 수있는 가상 머신 게스트를 사용하십시오.

의 시작하자

아래 절차는 부팅하는 동안 Grub 설정의 무단 편집을 보호합니다. 즉, e편집을 위해 누르면 부팅 옵션을 변경할 수 있습니다. 예를 들어, 단일 사용자 모드로 강제 부팅하여 하드 디스크에 액세스 할 수 있습니다.

이 절차는 하드 디스크 암호화 및 안전한 BIOS 부팅 옵션과 함께 사용하여이 질문에 대한 관련 답변에 설명 된대로 라이브 CD로 부팅하는 것을 방지해야합니다.

아래의 거의 모든 내용을 한 번에 한 줄씩 복사하여 붙여 넣을 수 있습니다.

먼저 편집 할 grub 파일을 백업하십시오-터미널 세션을여십시오 :

sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup

grub의 사용자 이름을 만들 수 있습니다 :

gksudo gedit /etc/grub.d/00_header &

맨 아래로 스크롤하여 빈 줄을 새로 추가하고 다음을 복사하여 붙여 넣습니다.

cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF

이 예에서는 두 개의 사용자 이름 ( myusernamerecovery) 이 작성되었습니다.

다음으로 터미널로 돌아갑니다 (닫지 마십시오 gedit).

Natty 및 Oneiric 사용자 만

입력하여 암호화 된 비밀번호 생성

grub-mkpasswd-pbkdf2

메시지가 표시되면 두 번 사용할 비밀번호를 입력하십시오

Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

우리가 관심있는 비트는 시작 grub.pbkdf2...과 끝BBE2646

마우스를 사용하여이 섹션을 강조 표시하고 마우스 오른쪽 단추를 클릭 한 후 복사하십시오.

gedit응용 프로그램으로 다시 전환 -텍스트 "xxxx"를 강조 표시하고 복사 한 내용으로 바꿉니다 (오른쪽 클릭하여 붙여 넣기).

즉 라인은 다음과 같아야합니다

password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646

모든 'buntu 버전 (명확하고 이상)

파일을 저장하고 닫습니다.

마지막으로 각 그럽 메뉴 항목 ( menuentry로 시작하는 줄이있는 모든 파일)을 암호로 보호해야합니다 .

cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *

--users myusername각 줄에 새 항목이 추가 됩니다.

update-grub을 실행하여 grub을 재생성하십시오

sudo update-grub

grub 항목을 편집하려고하면 사용자 이름 (예 : myusername 및 사용한 비밀번호)을 묻습니다 .

모든 그룹 항목을 편집 할 때 재부팅하고 사용자 이름과 비밀번호가 적용되는지 테스트하십시오.

NB는 SHIFT부팅 중에을 눌러 그럽을 표시해야합니다.

비밀번호 보호 복구 모드

복구 모드를 사용하면 위의 모든 문제를 쉽게 해결할 수 있습니다.

다행히 복구 모드 메뉴 항목을 사용하도록 사용자 이름과 비밀번호를 강제 설정할 수도 있습니다. 이 답변의 첫 번째 부분 에서 암호는 1234 인 recovery 라는 추가 사용자 이름을 만듭니다 . 이 사용자 이름을 사용하려면 다음 파일을 편집해야합니다.

gksudo gedit /etc/grub.d/10_linux

라인을 다음에서 변경하십시오.

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

에:

if ${recovery} ; then
   printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

복구를 사용하는 경우 사용자 이름 복구 및 비밀번호 1234를 사용하십시오.

sudo update-grubgrub 파일을 재생성하기 위해 실행

복구 모드로 부팅 할 때 사용자 이름과 비밀번호를 묻는 메시지가 다시 부팅되고 테스트됩니다.


추가 정보 -http : //ubuntuforums.org/showthread.php ? t=1369019


안녕하세요! 나는 당신의 튜토리얼을 따랐고 그것은 작동한다 ... 다른 버전을 선택했다면 암호없이 "E"키를 사용할 수있다
gsedej

Raring에는 printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"복구 라인 이 없지만 if 함수 내부에 비슷한 라인 이 있습니다. 편집 방법에 대해 조언 해 주시겠습니까?
papukaija

5

누군가가 컴퓨터에 물리적으로 액세스 할 수 있으면 항상 PC에서 작업을 수행 할 수 있다는 점을 기억해야합니다. PC 케이스와 BIOS 암호를 잠그는 것만으로도 결정된 사람이 하드 드라이브와 데이터를 가져가는 것을 막을 수는 없습니다.


3
어떤 경우에는 이런 일이 됩니다 하드 드라이브 및 데이터 방식을 취하는 경우에도 정해진 사람을 중지합니다. 예를 들어 인터넷 카페에서 물리적 보안이 우수한 키오스크 머신 (보안 카메라, 경비원, 조심스런 소유주 / 서기)이라면 결정된 사람이 여전히 머신이나 하드 드라이브를 물리적으로 훔치려 고 시도 할 수 있지만 불합격.
Eliah Kagan

4
별도의 지점으로, 데이터가 암호화 된 시스템에서 하드 드라이브를 훔친 경우 암호화를 해독하여 데이터에 액세스해야하며, 양질의 비밀번호를 사용하는 것은 엄청나게 어려울 수 있습니다. 불가능한.
Eliah Kagan

-2

재설정하는 경우에도 "재설정 자"가 데이터를 볼 수 없도록 만들 수 있습니다.

이렇게하려면 암호화하십시오 /home.

재설정이 불가능하도록하려면 암호를 변경하는 것을 제거해야합니다.


개인 파일에 액세스하는 것이 유일한 문제는 아닙니다. 예를 들어, 귀하의 계정에 sudo권한 이 있는 경우 /home큰 피해를 입을 필요가 없습니다 .
Kevin
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.