Il y a quelques jours, un de mes amis a voulu me montrer qu'il peut utiliser mon linux même si je ne lui dis pas mon mot de passe.
Il est entré dans GRUB, a sélectionné l'option de mode de récupération. Mon premier problème est qu'il avait déjà accès à mes fichiers (lecture seule). Il a essayé de faire passwd mais a échoué. Puis il a fait une sorte de remontage (je suppose que cela lui a donné des droits d'écriture) et après cela, il a pu changer mon mot de passe.
Pourquoi est-ce possible? Personnellement, je vois cela comme un problème de sécurité. Là où je travaille, plusieurs personnes utilisent Linux et aucune d'entre elles n'a de mot de passe BIOS ou un autre type de mur de sécurité.
Réponses:
Les mots de passe sont destinés à empêcher l'accès de l'extérieur (réseau, Internet) et ils le font. Cependant, l'accès physique est un accès root.
À moins que vous ne chiffriez l'intégralité de votre partition, il est toujours possible de démarrer à partir d'un disque optique ou d'un lecteur flash et d'accéder à tous vos fichiers. De cette façon, vous pouvez également modifier les fichiers qui stockent les mots de passe des utilisateurs.
Cependant, vous pouvez choisir de désactiver le mode de récupération de votre choix. Pas:
Ouvrir
/etc/default/grub
dans un éditeur de texte (avec privilèges root)Décommentez / ajoutez la ligne suivante:
Enregistrez les modifications et exécutez la commande suivante:
la source
grub
console. Si vous ne voulez pas qu'un étranger ait accès à la console grub, vous devez mettre un mot de passe pourgrub
Si quelqu'un peut toucher physiquement votre machine, il peut y entrer.
Manière la plus simple, chargez Linux sur un lecteur USB et démarrez à partir de la clé USB. Voila, vous pouvez afficher le système de fichiers natif et apporter les modifications que vous souhaitez.
la source
Il sera toujours possible de changer le mot de passe root. Il peut toujours arriver que quelqu'un l'oublie. Vous avez besoin d'un accès physique au serveur (ou d'un accès à la console lorsqu'il est virtualisé) pour entrer dans le mode de récupération GRUB, donc lorsque vous y êtes déjà, vous pouvez également prendre l'ensemble du serveur / bureau pour retirer le disque dur et faire des analyses judiciaires. Pour la sécurité, cela n'a pas beaucoup d'importance.
Vous pouvez toujours crypter votre disque si vous souhaitez une sécurité supplémentaire. Cela rendra la récupération beaucoup plus difficile.
la source
Pour grub 1, procédez comme suit:
Ouvrez une ligne de commande et entrez en tant que root grub-md5-crypt
On vous demande un mot de passe et après confirmation de votre mot de passe, vous verrez une valeur de hachage que vous copiez dans le presse-papiers
Ouvrez l'éditeur de votre choix et éditez
/boot/grub/menu.lst
et ajoutez à la première ligne:Protégez le fichier. La valeur de hachage est celle que vous obtenez à partir de la commande grub-md5-sum
Pour grub2, il existe un outil qui vous permet de configurer plus facilement http://sourceforge.net/projects/grubpass/ Après l'installation, tapez simplement:
grubpass
dans le shell en tant qu'utilisateur root. Le programme est assez explicite.Cependant, la meilleure façon de protéger vos données contre ce type d'accès est d'utiliser le cryptage complet du disque.
la source