Pourquoi est-il possible de changer le mot de passe d'un utilisateur administrateur sous Linux?

25

Il y a quelques jours, un de mes amis a voulu me montrer qu'il peut utiliser mon linux même si je ne lui dis pas mon mot de passe.

Il est entré dans GRUB, a sélectionné l'option de mode de récupération. Mon premier problème est qu'il avait déjà accès à mes fichiers (lecture seule). Il a essayé de faire passwd mais a échoué. Puis il a fait une sorte de remontage (je suppose que cela lui a donné des droits d'écriture) et après cela, il a pu changer mon mot de passe.

Pourquoi est-ce possible? Personnellement, je vois cela comme un problème de sécurité. Là où je travaille, plusieurs personnes utilisent Linux et aucune d'entre elles n'a de mot de passe BIOS ou un autre type de mur de sécurité.

Ilea Cristian
la source
24
Cela nécessite un accès physique à l'ordinateur. De manière réaliste, à moins que vous n'utilisiez TrueCrypt ou similaire, si j'ai un accès physique à votre ordinateur, je peux probablement accéder à vos données d'une manière ou d'une autre.
Zac B
10
Ce n'est pas spécifique à Linux. Avec un accès physique, vous pouvez faire de même sous Windows, OSX ou probablement n'importe quel OS. L'une des raisons pour lesquelles je peux voir cela est qu'un administrateur peut toujours oublier son mot de passe et a besoin d'un moyen pour accéder au système.
laurent
Même si vous ne pouvez pas vous connecter au système d'exploitation installé sur le disque dur, vous pouvez simplement démarrer une distribution liveUSB, monter les systèmes de fichiers et lire tous les fichiers. Vous pouvez toujours crypter votre répertoire personnel, mais de nombreuses distributions ont une option pour le faire lors de l'installation. Cela empêchera la plupart des données d'être lues. (même si cela ne l'empêchera pas d'être effacé)
naught101
3
Avec un tournevis, cela peut être fait pour presque n'importe quoi ...
SamB

Réponses:

43

Les mots de passe sont destinés à empêcher l'accès de l'extérieur (réseau, Internet) et ils le font. Cependant, l'accès physique est un accès root.

À moins que vous ne chiffriez l'intégralité de votre partition, il est toujours possible de démarrer à partir d'un disque optique ou d'un lecteur flash et d'accéder à tous vos fichiers. De cette façon, vous pouvez également modifier les fichiers qui stockent les mots de passe des utilisateurs.

Cependant, vous pouvez choisir de désactiver le mode de récupération de votre choix. Pas:

  1. Ouvrir /etc/default/grubdans un éditeur de texte (avec privilèges root)

  2. Décommentez / ajoutez la ligne suivante:

    GRUB_DISABLE_RECOVERY="true"
    
  3. Enregistrez les modifications et exécutez la commande suivante:

    sudo update-grub
    
Dennis
la source
4
La désactivation du mot de passe du BIOS ne prend qu'un peu plus de temps. Vous pouvez réinitialiser en définissant le cavalier Clear CMOS ou en retirant la batterie CMOS. En outre, vous pouvez toujours accéder au disque dur sur n'importe quel autre ordinateur.
Dennis
4
Non. Si quelqu'un retire un disque dur non chiffré de votre ordinateur et le connecte à l'un des siens, il peut lire et écrire sur le disque dur. Peu importe ce que vous faites pour le reste de l'ordinateur.
Dennis
7
Mettez-le dans un coffre-fort.
Chris Nava
13
Si le lecteur est crypté, il est toujours crypté même si le lecteur est volé. Vous ne cryptez pas un périphérique de stockage pour empêcher le vol du périphérique de stockage.
Ramhound
2
Même si vous ne montrez pas l'option «mode de récupération», vous avez toujours accès à la grubconsole. Si vous ne voulez pas qu'un étranger ait accès à la console grub, vous devez mettre un mot de passe pourgrub
Carlos Campderrós
6

Si quelqu'un peut toucher physiquement votre machine, il peut y entrer.

Manière la plus simple, chargez Linux sur un lecteur USB et démarrez à partir de la clé USB. Voila, vous pouvez afficher le système de fichiers natif et apporter les modifications que vous souhaitez.

HayekSplosives
la source
3

Il sera toujours possible de changer le mot de passe root. Il peut toujours arriver que quelqu'un l'oublie. Vous avez besoin d'un accès physique au serveur (ou d'un accès à la console lorsqu'il est virtualisé) pour entrer dans le mode de récupération GRUB, donc lorsque vous y êtes déjà, vous pouvez également prendre l'ensemble du serveur / bureau pour retirer le disque dur et faire des analyses judiciaires. Pour la sécurité, cela n'a pas beaucoup d'importance.

Vous pouvez toujours crypter votre disque si vous souhaitez une sécurité supplémentaire. Cela rendra la récupération beaucoup plus difficile.

Jeroen
la source
2

Pour grub 1, procédez comme suit:

  1. Ouvrez une ligne de commande et entrez en tant que root grub-md5-crypt

  2. On vous demande un mot de passe et après confirmation de votre mot de passe, vous verrez une valeur de hachage que vous copiez dans le presse-papiers

  3. Ouvrez l'éditeur de votre choix et éditez /boot/grub/menu.lstet ajoutez à la première ligne:

    password --md5 "Hashvalue"
    
  4. Protégez le fichier. La valeur de hachage est celle que vous obtenez à partir de la commande grub-md5-sum

Pour grub2, il existe un outil qui vous permet de configurer plus facilement http://sourceforge.net/projects/grubpass/ Après l'installation, tapez simplement:

  1. grubpassdans le shell en tant qu'utilisateur root. Le programme est assez explicite.

Cependant, la meilleure façon de protéger vos données contre ce type d'accès est d'utiliser le cryptage complet du disque.

l1zard
la source