Perché è possibile cambiare la password di un utente amministratore su Linux?


25

Qualche giorno fa, un mio amico, voleva mostrarmi che può usare il mio Linux anche se non gli dico la mia password.

È entrato in GRUB, ha selezionato l'opzione della modalità di recupero. Il mio primo problema è che aveva già accesso ai miei file (sola lettura). Ha provato a fare il passwd ma non è riuscito. Poi ha fatto una sorta di rimontaggio (immagino che gli abbia dato i diritti di scrittura) e dopo è stato in grado di cambiare la mia password.

Perché è possibile? Personalmente lo vedo un problema di sicurezza. Dove lavoro ci sono diverse persone che usano Linux e nessuna di esse ha una password del BIOS impostata o qualche altro tipo di muro di sicurezza.


24
Ciò richiede l'accesso fisico al computer. Realisticamente, a meno che non utilizzi TrueCrypt o simili, se ho accesso fisico al tuo computer, posso probabilmente ottenere i tuoi dati in un modo o nell'altro.
Zac B,

10
Questo non è specifico per Linux. Con l'accesso fisico, puoi fare lo stesso su Windows, OSX o probabilmente su qualsiasi sistema operativo. Uno dei motivi per cui riesco a vedere in questo modo è che un amministratore può sempre dimenticare la sua password e ha bisogno di un modo per accedere al sistema.
laurent,

Anche se non riesci ad accedere al sistema operativo installato sul disco rigido, puoi semplicemente avviare una distribuzione liveUSB, montare i file system e leggere tutti i file. Tuttavia, puoi sempre crittografare la tua home directory, molte distro hanno un'opzione per farlo all'installazione. Ciò proteggerà la maggior parte dei dati dalla lettura. (anche se non lo impedirà di essere cancellato)
nought101

3
Con un cacciavite, questo può essere fatto per quasi tutto ...
SamB

Risposte:


43

Le password hanno lo scopo di impedire l'accesso dall'esterno (rete, internet) e lo realizzano. Tuttavia, l'accesso fisico è l'accesso root.

A meno che non si stia crittografando l'intera partizione, è sempre possibile eseguire l'avvio da un disco ottico o un'unità flash e ottenere l'accesso a tutti i file. In questo modo, è anche possibile modificare i file che memorizzano le password degli utenti.

Tuttavia, è possibile scegliere di disabilitare la modalità di ripristino desiderata. passi:

  1. Apri /etc/default/grubin un editor di testo (con privilegi di root)

  2. Rimuovi commento / aggiungi la seguente riga:

    GRUB_DISABLE_RECOVERY="true"
    
  3. Salvare le modifiche ed eseguire il comando seguente:

    sudo update-grub
    

4
La disabilitazione della password del BIOS richiede solo un po 'più di tempo. È possibile ripristinare impostando il ponticello Clear CMOS o rimuovendo la batteria CMOS. Inoltre, è ancora possibile accedere al disco rigido in qualsiasi altro computer.
Dennis,

4
No. Se qualcuno rimuove un disco rigido non crittografato dal computer e lo collega a uno dei suoi, può leggere e scrivere sul disco rigido. Non importa davvero cosa fai al resto del computer.
Dennis,

7
Mettilo in una cassaforte.
Chris Nava,

13
Se l'unità è crittografata, viene comunque crittografata anche se l'unità viene rubata. Non crittografare un dispositivo di archiviazione per impedire il furto del dispositivo di archiviazione.
Ramhound,

2
Anche se non visualizzi l'opzione "modalità di ripristino", hai comunque accesso alla grubconsole. Se non vuoi che un estraneo abbia accesso alla console di grub, dovresti inserire una password pergrub
Carlos Campderrós,

6

Se qualcuno può toccare fisicamente la tua macchina, può entrare.

Il modo più semplice, caricare Linux su un'unità USB e avviare dalla chiavetta USB. Voilà, puoi visualizzare il file system nativo e apportare qualsiasi modifica desideri.


3

Sarà sempre possibile cambiare la password di root. Può sempre succedere che qualcuno l'abbia dimenticato. È necessario l'accesso fisico al server (o accesso alla console quando virtualizzato) per accedere alla modalità di ripristino di GRUB, quindi quando si è già lì è possibile prendere l'intero server / desktop per estrarre l'HDD e fare delle analisi forensi su di esso. Per quanto riguarda la sicurezza, non importa molto.

Puoi sempre crittografare il tuo disco se desideri ulteriore sicurezza. Ciò renderà il recupero molto più difficile.


2

Per grub 1, procedi come segue:

  1. Apri una riga di comando e inserisci come root grub-md5-crypt

  2. Ti viene chiesta una password e dopo aver confermato la password vedrai un hashvalue che copi negli appunti

  3. Apri il tuo editor preferito e modifica /boot/grub/menu.lste aggiungi alla prima riga:

    password --md5 "Hashvalue"
    
  4. Proteggi il file. L'hashvalue è quello che ottieni dal comando grub-md5-sum

Per grub2 esiste uno strumento che ti consente di configurare questo più semplice http://sourceforge.net/projects/grubpass/ Dopo l'installazione, digita:

  1. grubpassnella shell come utente root. Il programma è praticamente autoesplicativo.

Tuttavia, il modo migliore per proteggere i dati da questo tipo di accesso è utilizzare la crittografia completa del disco.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.