Linux ブートローダーのセキュリティ保護

Linux ブートローダーのセキュリティ保護

CentOS 6.0 では、root パスワードがわからない場合でも (またはパスワードを忘れた場合でも)、root パスワードを変更できます。

方法は次のとおりです。

  1. ブートローダーメニューで「e」を押してカーネルを編集します
  2. 2行目を選択します(kernelという単語で始まります)
  3. 「e」を押して行を編集します
  4. この行の最後に、引用符なしで「single」という単語を追加します。
  5. Enterキーを押してこの行を終了してください
  6. 「b」を押してその行を強調表示した状態でカーネルを起動します。
    シングルユーザーモードで起動します。
  7. 引用符なしで「passwd」と入力すると、新しいパスワードの入力を求められます。
  8. 新しいルートパスワードを入力してログインします。

通常のユーザーがこの方法で root パスワードを変更すると、他のユーザーも影響を受けることになります (サーバーがハッキングされた場合)。

では、Linux はどのように安全なのでしょうか?

答え1

マシンに物理的にアクセスできる場合、マシンが侵害される可能性があるという前提です。

そうは言っても、Grubブートローダーをパスワードで保護するか、シングルユーザーモードをパスワードで保護します。また、USB から起動してパーティションに直接アクセスできないように BIOS をパスワードで保護する必要があり、さらに、/etc/inittab( /etc/systemd/system/ctrl-alt-del.targetSystemD を使用する新しいシステムでは) Control-Alt-Delete を無効にする必要があります。

関連情報