Mengapa mungkin mengubah kata sandi pengguna admin di linux?


25

Beberapa hari yang lalu, seorang teman saya, ingin menunjukkan kepada saya bahwa dia dapat menggunakan linux saya bahkan jika saya tidak memberi tahu saya kata sandi saya.

Dia masuk dalam GRUB, memilih opsi mode pemulihan. Masalah pertama saya adalah dia sudah memiliki akses ke file saya (hanya baca). Dia mencoba melakukan passwd tetapi gagal. Kemudian dia melakukan semacam remount (saya kira itu memberinya hak menulis) dan setelah itu dia dapat mengubah kata sandi saya.

Mengapa ini mungkin? Saya pribadi melihatnya sebagai masalah keamanan. Di mana saya bekerja ada beberapa orang yang menggunakan linux dan tak satu pun dari mereka memiliki set kata sandi BIOS atau beberapa jenis dinding keamanan.


24
Melakukan hal ini memang memerlukan akses fisik ke komputer. Secara realistis, kecuali Anda menggunakan TrueCrypt atau yang serupa, jika saya memiliki akses fisik ke komputer Anda, saya mungkin bisa mendapatkan data Anda dengan satu atau lain cara.
Zac B

10
Ini tidak spesifik untuk Linux. Dengan akses fisik, Anda dapat melakukan hal yang sama pada Windows, OSX atau mungkin OS apa pun. Salah satu alasan saya bisa melihat seperti ini adalah bahwa admin dapat melupakan kata sandinya dan membutuhkan cara untuk masuk ke sistem.
laurent

Bahkan jika Anda tidak dapat masuk ke OS yang diinstal pada hard-drive, Anda dapat mem-boot distro liveUSB, dan me-mount sistem file dan membaca semua file. Anda selalu dapat mengenkripsi direktori home Anda, banyak distro memiliki opsi untuk melakukan itu saat menginstal. Itu akan melindungi sebagian besar data agar tidak dibaca. (walaupun itu tidak akan menghentikannya dihapus)
naught101

3
Dengan obeng, ini bisa dilakukan untuk hampir semua hal ...
SamB

Jawaban:


43

Kata sandi dimaksudkan untuk mencegah akses dari luar (jaringan, internet), dan mereka mencapainya. Namun, akses fisik adalah akses root.

Kecuali jika Anda mengenkripsi seluruh partisi Anda, selalu memungkinkan untuk mem-boot dari disk optik atau flash drive dan mendapatkan akses ke semua file Anda. Dengan cara ini, Anda juga dapat memodifikasi file yang menyimpan kata sandi pengguna.

Namun, Anda dapat memilih untuk menonaktifkan mode pemulihan yang Anda inginkan. Tangga:

  1. Buka /etc/default/grubdi editor teks (dengan hak akses root)

  2. Batalkan komentar / tambahkan baris berikut baris:

    GRUB_DISABLE_RECOVERY="true"
    
  3. Simpan perubahan dan jalankan perintah berikut:

    sudo update-grub
    

4
Menonaktifkan kata sandi BIOS hanya membutuhkan waktu sedikit lebih lama. Anda dapat mengatur ulang dengan mengatur jumper Clear CMOS atau dengan melepas baterai CMOS. Selain itu, Anda masih dapat mengakses hard drive di komputer komputer lain.
Dennis

4
Tidak. Jika seseorang menghapus hard drive yang tidak dienkripsi dari komputer Anda dan menghubungkannya ke salah satu miliknya, ia dapat membaca dari dan menulis ke hard drive. Tidak masalah apa yang Anda lakukan dengan komputer lainnya.
Dennis

7
Masukkan ke dalam brankas.
Chris Nava

13
Jika drive dienkripsi masih terenkripsi bahkan jika drive itu dicuri. Anda tidak mengenkripsi perangkat penyimpanan untuk mencegah pencurian perangkat penyimpanan.
Ramhound

2
Bahkan jika Anda tidak menunjukkan opsi 'mode pemulihan', Anda masih memiliki akses ke grubkonsol. Jika Anda tidak ingin orang luar memiliki akses ke konsol grub, Anda harus memasukkan kata sandigrub
Carlos Campderró

6

Jika seseorang secara fisik dapat menyentuh mesin Anda, mereka dapat masuk.

Cara termudah, muat linux di USB drive dan boot dari USB stick. Voila, Anda dapat melihat sistem file asli dan membuat perubahan apa pun yang Anda suka.


3

Akan selalu dimungkinkan untuk mengubah kata sandi root. Selalu bisa terjadi bahwa seseorang melupakannya. Anda memerlukan akses fisik ke server (atau akses konsol saat divirtualisasi) untuk masuk ke mode pemulihan GRUB, jadi ketika Anda sudah di sana, Anda dapat mengambil seluruh server / desktop juga untuk mengeluarkan HDD dan melakukan forensik di atasnya. Dari segi keamanan, tidak masalah.

Anda selalu dapat mengenkripsi cakram Anda jika menginginkan keamanan tambahan. Itu akan membuat pemulihan jauh lebih sulit.


2

Untuk grub 1 lakukan hal berikut:

  1. Buka baris perintah dan masukkan sebagai root grub-md5-crypt

  2. Anda diminta kata sandi dan setelah mengonfirmasi kata sandi, Anda akan melihat nilai hash yang Anda salin ke clipboard

  3. Buka editor pilihan Anda dan edit /boot/grub/menu.lstdan tambahkan ke baris pertama:

    password --md5 "Hashvalue"
    
  4. Amankan file. Nilai hash adalah yang Anda dapatkan dari perintah grub-md5-sum

Untuk grub2 ada alat yang memungkinkan Anda mengatur http://sourceforge.net/projects/grubpass/ lebih mudah ini Setelah menginstal cukup ketik:

  1. grubpasske dalam shell sebagai pengguna root. Program ini cukup jelas.

Namun cara terbaik untuk melindungi data Anda dari akses semacam ini adalah dengan menggunakan enkripsi disk lengkap.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.