Ubuntu 14.04 LTS Security?


2

[Ubuntu 14.04 su Retina MacBook Pro 15 "2014 usando rEFInd]

(Il link Perché di ThomasW tutti sono così preoccupati per etc / passwd? Indirizza i miei commenti iniziali sull'accessibilità a passwde altri file, quindi ho rimosso i miei commenti qui. ) Sebbene io continui a credere nel principio di negare informazioni ai potenziali aggressori.

Mentre provavo a risolvere un problema con la GUI di Unity che ha reso il mio account inutilizzabile, ho trovato quello che credo sia un problema molto più grande!

Ho avviato la "Modalità utente singolo" pensando che sarei stato in grado di accedere a un terminale TTY e risolvere le cose attraverso di esso. Ma il processo di avvio si è interrotto a:

usbhid 1-8.1:1.0: can't add hid device: -71
usbhid 1-8.2:1.0: can't add hid device: -71

Quindi sono passato a TTY (Ctrl-Alt-F7) e poiché mostrava un cursore, ho premuto Enter. Ora mi sono trovato con il prompt dell'utente root nella home directory di root. Non mi è stata chiesta una password!
Ho creato un nuovo utente, li ho aggiunti al gruppo sudo e:
- quando ho usato il comando exit , sono stati eseguiti alcuni passaggi di avvio (l'ultimo dei quali era * Restoring resolver state...e si è fermato. Così sono tornato a TTY F1 e ora avevo un login (ho provato ad accedere come root senza password e, come prevedibile, ho fallito. L'account root è disabilitato di default )
- quando ho usato il riavvio comando, la sequenza di avvio è continuata fino alla schermata iniziale di accesso, quindi è stato avviato un riavvio.

(Pensavo che potessi fare questo genere di cose solo usando un Live USB e chroot sull'unità fissa.)

Questo è stato utile per l'attuale problema che sto cercando di risolvere, ma non credo che ciò sia desiderabile in qualsiasi altra circostanza.

Ho ripetuto questi passaggi alcune volte mentre scrivevo questo post, quindi è sicuramente ripetibile.


@ThomasW. Concordo sul fatto che fosse simile al post che hai portato alla mia attenzione. Ma ora ho aggiornato il post con un nuovo problema.
andato il

Risposte:


4

L'accesso fisico significa che hai tutto il potere di cui hai bisogno per fare qualsiasi cosa . Non è necessario che un sistema operativo prevenga qualcosa quando qualcuno sta effettivamente toccando la macchina.

Questo è stato utile per l'attuale problema che sto cercando di risolvere,

Come inteso.

ma non penso che ciò sia desiderabile in qualsiasi altra circostanza.

Non vedo una spiegazione del perché ci credi. Ubuntu, né qualsiasi altro sistema operativo, dovrebbe mai ostacolare qualcuno che può toccare una macchina.

Metodo semplice: se si inserisce un DVD live e si avvia da esso, è possibile formattare l'intero sistema senza dover inserire una password. Come dovrebbe essere.

Anche le password più "sicure" che è possibile impostare (la password del BIOS richiesta durante l'avvio e prima dell'accesso a qualsiasi dispositivo) può essere aggirata: tutte le schede madri hanno password predefinite che consentono l'accesso al sistema o utilizzando un semplice cacciavite, la batteria CMOS può essere rimosso o il chip NVRAM può essere sostituito.


Il mio Mac non ha un lettore di dischi.
andato

@gone: non ha nemmeno viti ... (rileggere la risposta modificata)
Fabby

Lo stesso vale per l'avvio da una chiavetta USB o un ISO da grub o un'unità DVD esterna.
Rinzwind,

Capisco quello che stai dicendo. Ma Debian e altre distro si sono prese la briga di disabilitare l'account root e il caso d'uso sopra mostra che esiste un modo per accedervi senza ulteriori mezzi. Come se non dovessi preoccuparti di qualcuno che vede la tua spina in un CD o USB.
andato il

@gone È ancora lì in Debian , ma non è così facile accedere. La tua macchina non è più sicura senza di essa. L'account di root è disabilitato anche in Ubuntu.
Seth
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.