
최근 내 친구 중 한 명이 내 집에 왔는데, 15분도 채 안 되어 그는 Live CD를 사용하여 내 계정을 해킹하고 내 앞에서 비밀번호를 재설정했습니다. 나는 그런 것을 보고 당황했다. 앞으로 Live CD를 사용하여 이러한 시도를 방지하도록 안내해 주십시오.
답변1
티볼 배트를 들고 컴퓨터 옆에 서십시오. 가까이 다가가는 사람을 심하게 구타합니다.
아니면 잠그세요.
컴퓨터에 물리적으로 접근할 수 있으면 안전하지 않습니다.
답변2
이를 수행하는 빠르고 쉬운 방법은 BIOS에서 CD 및 USB 스틱에서의 부팅을 비활성화하고 BIOS 비밀번호를 설정하는 것입니다.
이에 따르면위키 페이지:
Grub 구성 파일에 암호를 설정하거나 메뉴 항목을 잠그면 사용자가 grub 명령줄에 입력한 명령을 사용하여 수동으로 부팅할 수 있습니다.
그러나 누군가가 귀하의 하드 드라이브를 훔쳐서 다른 컴퓨터에 장착하거나, 배터리를 제거하여 BIOS를 재설정하거나, 공격자가 귀하의 컴퓨터에 물리적으로 접근할 때 사용할 수 있는 다른 방법 중 하나를 사용하는 것을 막을 수는 없습니다.
더 좋은 방법은 드라이브를 암호화하는 것입니다. 홈 디렉터리를 암호화하거나 전체 디스크를 암호화하여 암호화할 수 있습니다.
답변3
먼저 경고..
grub2 비밀번호 보호 절차는 상당히 까다로울 수 있으며, 잘못 입력하면 시스템을 부팅할 수 없게 될 가능성이 있습니다. 따라서언제나먼저 하드 드라이브의 전체 이미지 백업을 만드십시오. 내 추천은 다음을 사용하는 것입니다.클론질라- 다음과 같은 다른 백업 도구부품 이미지사용될 수도 있습니다.
이를 연습하려면 스냅샷을 롤백할 수 있는 가상 머신 게스트를 사용하십시오.
의 시작하자
아래 절차는 부팅하는 동안 Grub 설정을 무단으로 편집하는 것을 방지합니다. 즉, e편집을 누르면 부팅 옵션을 변경할 수 있습니다. 예를 들어, 단일 사용자 모드로 강제 부팅하여 하드 디스크에 액세스할 수 있습니다.
이 절차는 이 질문에 대한 답변에 설명된 대로 라이브 CD에서 부팅하는 것을 방지하기 위해 하드 디스크 암호화 및 보안 BIOS 부팅 옵션과 함께 사용해야 합니다.
아래의 거의 모든 내용은 한 번에 한 줄씩 복사하여 붙여넣을 수 있습니다.
먼저 편집할 grub 파일을 백업해 보겠습니다. 터미널 세션을 엽니다.
sudo mkdir /etc/grub.d_backup
sudo cp /etc/grub.d/* /etc/grub.d_backup
grub의 사용자 이름을 만들어 보겠습니다.
gksudo gedit /etc/grub.d/00_header &
맨 아래로 스크롤하여 빈 줄을 새로 추가하고 다음을 복사하여 붙여넣습니다.
cat << EOF
set superusers="myusername"
password myusername xxxx
password recovery 1234
EOF
이 예에서는 두 개의 사용자 이름이 생성되었습니다.내 사용자 이름그리고회복
다음 - 터미널로 다시 이동합니다(닫지 않음 gedit
).
Natty 및 Oneiric 사용자만 해당
다음을 입력하여 암호화된 비밀번호를 생성하세요.
grub-mkpasswd-pbkdf2
메시지가 표시되면 두 번 사용할 비밀번호를 입력하세요.
Your PBKDF2 is grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646
우리가 관심을 갖는 비트는 시작 grub.pbkdf2...
과 끝BBE2646
마우스를 사용하여 이 섹션을 강조 표시하고 마우스 오른쪽 버튼을 클릭하여 복사하세요.
애플리케이션 으로 다시 전환 gedit
- "xxxx" 텍스트를 강조 표시하고 이를 복사한 내용으로 바꿉니다(마우스 오른쪽 버튼을 클릭하고 붙여넣기).
즉, 라인은 다음과 같아야합니다
password myusername grub.pbkdf2.sha512.10000.D42BA2DB6CF3418C413373CD2D6B9A91AE4C0EB4E6AA20F89DFA027CA6E6CBF3542CB39E951607E9D651D82700AF47884929BDD193E36CB262CC96201B5789AA.1A9B0033928E3D3D0338583A5BF13AF7D5CC6EC5A41456F8FE8D8EBEB7A093CD0A0CE8688949E6007188ECB3FB0FF916F258602D130CF5C8525FB318FBBE2646
모든 'buntu 버전(lucid 이상)
파일을 저장하고 닫습니다.
마지막으로 각 grub 메뉴 항목(다음 줄로 시작하는 모든 파일)을 비밀번호로 보호해야 합니다.메뉴 항목):
cd /etc/grub.d
sudo sed -i -e '/^menuentry /s/ {/ --users myusername {/' *
--users myusername
그러면 각 줄에 새 항목이 추가됩니다 .
update-grub을 실행하여 grub을 재생성하세요.
sudo update-grub
grub 항목을 편집하려고 하면 사용자 이름을 묻는 메시지가 나타납니다.내 사용자 이름그리고 당신이 사용한 비밀번호.
모든 grub 항목을 편집할 때 사용자 이름과 비밀번호가 적용되는지 재부팅하고 테스트하세요.
SHIFTNB 부팅하는 동안 키를 눌러 그럽을 표시하는 것을 잊지 마세요 .
위의 모든 사항은 복구 모드를 사용하여 쉽게 해결할 수 있습니다.
다행히도 복구 모드 메뉴 항목을 사용하도록 사용자 이름과 비밀번호를 강제로 설정할 수도 있습니다. 이 답변의 첫 번째 부분에서는 다음과 같은 추가 사용자 이름을 만듭니다.회복비밀번호로1234. 이 사용자 이름을 사용하려면 다음 파일을 편집해야 합니다.
gksudo gedit /etc/grub.d/10_linux
다음 줄을 변경하십시오 :
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
에게:
if ${recovery} ; then
printf "menuentry '${title}' --users recovery ${CLASS} {\n" "${os}" "${version}"
else
printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi
복구를 사용할 때 사용자 이름을 사용하십시오회복그리고 비밀번호1234
sudo update-grub
grub 파일을 재생성하려면 실행하세요 .
복구 모드로 부팅하려고 할 때 사용자 이름과 비밀번호를 묻는 메시지가 나타나는지 재부팅하고 테스트하세요.
답변4
즉, 다음이 필요합니다.
- 가장 중요한 것은 luks를 사용한 전체 디스크 암호화입니다. 이는 하드웨어 저장소 추출을 보호하고 외부 CD-ROM/USB 공격에 대한 부팅을 방지합니다. 홈 디렉터리 암호화만으로는 충분하지 않습니다.
- BIOS 비밀번호를 설정하세요. 이는 /boot가 아직 암호화되지 않았기 때문에 중요하며 TPM에 비밀번호를 저장할 때 더 중요합니다.
- 선택 사항: GRUB 비밀번호를 설정합니다.