Насколько безопасна способность человека, получившего физический доступ к вашему компьютеру, получить права root с помощью этих шагов?
- Когда откроется меню grub2, нажмите e для редактирования параметров запуска Linux
Изменить:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash"
чтобы:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
Теперь у вас есть доступ с правами root:
mount -o remount,rw / passwd user mount -o remount,ro / sync
перезагрузите компьютер и вы выиграете.
Мой вопрос: как можно взломать любой Linux-компьютер через grub2 secure? Я не понимаю этот факт о Linux, спасибо за ваши ответы.
boot
permissions
security
Clutchy
источник
источник
dd
диск? А "линукс"? Работает для других систем, которые тоже используют grub ... окна с другой стороны ... когда окна ломаются ... вы, вероятно, можете только отформатировать систему: PОтветы:
Потому что, если Linux решит начать это делать, хакеры просто воспользуются другими дырами в безопасности. Первое правило безопасности: если у меня есть физический доступ к вашей системе, игра окончена. Я выиграл
Кроме того, представьте, что ваш X-сервер сломался, и у вас больше нет графического интерфейса. Вам нужно загрузиться в консоль восстановления, чтобы исправить ситуацию, но вы не можете, потому что это небезопасно. В этом случае у вас полностью сломанная система, но, по крайней мере, она "безопасна!"
О, ты сделал, не так ли? Интересно, потому что это похоже на ваш фотоальбом. GRUB не имеет никакого присущего ему фактора безопасности. Это просто загрузчик , а не шаг в какой-то безопасной цепочке загрузки и аутентификации. «Пароль», который вы установили, на самом деле чертовски легко обойти.
Что, и какой сисадмин не несет загрузочный диск на них в чрезвычайных ситуациях?
Да, но это не мешает мне открыть твой компьютер и вытащить твой жесткий диск. Оттуда, это всего лишь пара простых шагов, чтобы смонтировать диск на моем компьютере, что дает мне доступ ко всей вашей системе. Это также имеет огромное преимущество в обход вашего пароля BIOS. Это, или я мог бы просто сбросить вашу CMOS. Либо / или.
Просто. Держи свой компьютер подальше от меня. Если я могу прикоснуться к ней, получить доступ к клавиатуре, вставить свои собственные флеш-накопители или разобрать ее, я могу выиграть.
Да, они есть. Но вы забываете, что люди тоже могут быть взломаны, и если у меня будет достаточно времени и подготовки, я, вероятно, смогу зайти в этот центр обработки данных и перехватить все эти сладкие и приятные данные с вашего компьютера. Но я отвлекся. Мы имеем дело с реальными решениями здесь.
Что вы можете! Это твой компьютер! Поможет ли это мне остановить? Ни в малейшей степени. Я могу просто заменить что-то важное, например,
/usr/bin/firefox
моей собственной вредоносной программой. В следующий раз, когда вы откроете Firefox, все ваши секретные данные будут перенаправлены на какой-то секретный сервер где-нибудь в секрете. И ты даже не узнаешь. Или, если у меня частый доступ к вашему компьютеру, я могу просто настроить вашу домашнюю папку для копирования/usr/share/nonsecrets/home/
или любое другое (не зашифрованное) местоположение.Это ... на самом деле довольно хорошо. Тем не менее, это еще не идеально! Я всегда могу выполнить холодную атаку, используя мой надёжный баллончик со сжатым воздухом. Или я могу просто подключить аппаратный кейлоггер к вашему компьютеру. Одно очевидно легче другого, но путь не имеет значения.
В подавляющем большинстве случаев это хорошая остановка. Возможно соедините это с TPM (обсужденный ниже), и вы - золотой. Если вы не разозлили трехбуквенное агентство или очень мотивированного хакера, никто не сможет пройти через все усилия, необходимые для преодоления этой стадии.
Конечно, я все еще могу заставить вас установить некоторые вредоносные программы / бэкдоры, предложив вам PPA или аналогичный, но это попадает в очень темную область доверия пользователей.
Ну да и нет. Я имею в виду, что если бы я был достаточно мотивирован, я мог бы прочитать флэш-чип и получить все, что мне нужно. Но айфоны принципиально отличаются, поскольку они полностью заблокированы платформы. Но в то же время вы действительно жертвуете удобством использования и возможностью восстанавливаться после катастрофических сбоев. GRUB (за исключением случаев, когда он специально разработан) не является цепочкой в системе безопасности. На самом деле, у большинства систем Linux цепочки безопасности запускаются после загрузки, поэтому после того, как GRUB завершит свою работу.
Кроме того, в айфонах предусмотрена криптографическая подпись (также обсуждаемая ниже), благодаря которой вредоносным программам очень трудно проникнуть на ваш телефон по законным путям.
Что ж, теперь вы объединяете физическую безопасность в уравнение, оно еще более усложняется. Но на самом деле это не решение, потому что TPM относительно слабы, а шифрование не выполняется на кристалле. Если ваш TPM (как-то) достаточно силен, когда он выполняет шифрование на самом чипе (на некоторых очень причудливых жестких дисках есть что-то подобное), ключ никогда не будет раскрыт, а такие вещи, как холодная загрузка, невозможны. Однако ключи (или необработанные данные) могут по-прежнему присутствовать в системной шине, что означает, что они могут быть перехвачены.
Несмотря на это, мой аппаратный кейлоггер все еще может получить ваш пароль, и я могу легко загрузить некоторые вредоносные программы на вашу машину в качестве эксплойта Firefox, о котором я упоминал ранее. Все, что мне нужно, это чтобы ты покинул свой дом / компьютер на час.
Теперь, если вы берете свою TPM / смарт-карту / что-нибудь еще с собой, и все шифрование фактически выполняется на чипе (то есть ваш ключ вообще не хранится в ОЗУ), то для меня практически невозможно войти в все, если только вы (пользователь) не заблудитесь и не забудете что-то. То есть, если я не найду способ прочитать (незашифрованный) ключ с системной шины.
Как показали различные компании-производители смартфонов, это очень хороший способ борьбы с безопасностью. Теперь вы аннулировали мою способность вставлять некоторый код на вашу машину, чтобы делать отвратительные вещи, что является плюсом. По сути, вы отключили мою способность сохранять постоянный доступ к вашей машине удаленно, что является огромным плюсом.
Тем не менее, это все еще не идеальный метод! Применение цифровой подписи не остановит аппаратный кейлоггер, например. Это также должно быть абсолютно без ошибок, то есть я не могу найти эксплойт, который позволил бы мне загрузить свой собственный сертификат в хранилище сертификатов вашей машины. Кроме того, это означает, что каждый исполняемый файл в вашей системе должен быть подписан . Если вы не хотите вручную проходить и делать все это, будет очень трудно найти пакеты Apt и тому подобное, которые имеют цифровые подписи на всем. Аналогичным образом это блокирует законное использование неподписанных исполняемых файлов, а именно восстановление. Что если вы сломаете что-то важное, и у вас нет (подписанного) исполняемого файла, чтобы это исправить? Ну, вот и ваша система.
В любом случае, попытка сделать это в Linux была практически заброшена и больше не работает для новых ядер, поэтому вам нужно будет создать свое собственное.
По сути, да, извините. Если у меня есть физический доступ и достаточно мотивации, всегда можно попасть в систему. Без исключений.
В действительности, однако, большинство злых людей не будут пытаться зайти так далеко просто ради некоторых фотографий кошек. Как правило, только полное шифрование диска (или даже просто запуск Linux!) Достаточно, чтобы удержать большинство сценаристов от двух секунд славы.
TL; DR: Только не позволяйте людям, которым вы не доверяете, находиться рядом с вашим компьютером. Обычно это достаточно хорошо.
источник
/bin/bash
своего собственного злого скрипта, который будет делать плохие вещи с незашифрованной домашней папкой./boot
на самом деле бесполезно. Он добавит загрузочный пароль, но вам все равно нужно расшифровать,/
чтобы сделать что-то действительно полезное, поэтому вы просто добавляете дополнительные издержки, которые приносят мало пользы. Кроме того, я могу просто использовать свой собственный диск Grub, чтобы обойти вашу зашифрованную загрузку, если только/boot
она защищена. Или я могу просто читать диск как обычно.Если вы хотите, чтобы это было связано, используйте пароль . По ссылке:
GRUB 2 Примечания по защите паролем
Администратор должен включить защиту паролем вручную, отредактировав системные файлы GRUB 2.
Пользователи и пароли должны быть указаны в том
/etc/grub.d/00_header
или ином файле скрипта GRUB 2.Если не требуется универсальная защита всех пунктов меню, должны быть определены конкретные записи:
/etc/grub.d/
сценарии Grub 2, такие как10_linux
и30_os-prober
Вручную путем редактирования пользовательского файла конфигурации, созданного пользователем.
Любой из описанных выше способов позволяет GRUB 2 автоматически добавлять требование пароля в файл конфигурации (grub.cfg) каждый раз, когда выполняется update-grub.
Вручную, редактируя
/boot/grub/grub.cfg
. Изменения в этом файле будут удалены приupdate-grub
запуске и защита паролем будет потеряна.Если включена какая-либо форма защиты паролем GRUB 2, имя и пароль суперпользователя необходимы для доступа к командной строке GRUB 2 и режимам редактирования меню.
По умолчанию (!) В этом случае удобство использования превосходит безопасность. Если вы не можете доверять людям, которые находятся рядом с вами, всегда держите машину при себе. Люди, которые нуждаются в большей безопасности, как правило, шифруют всю систему, делая обязательным ввод пароля.
источник
Ваш преднамеренный взлом начинается с этого:
Но вы можете защитить паролем
e
параметр, как описано здесь: Как добавить защиту паролем GRUB в процесс загрузки ОС, а не при редактировании параметров загрузкиВы можете выполнить дополнительный шаг шифрования пароля grub, как описано в ссылке. В самом деле, когда около 3% населения (дикие догадки) используют Linux / Ubuntu дома, системным администраторам неплохо бы защитить от
e
работы в производственных системах на работе. Я предполагаю, что если Ubuntu будет использоваться на работе, то 30-40% будут использовать его и дома, и, возможно, 10% из них будут учиться делать этоe
в своих домашних системах.Благодаря вашему вопросу они только что узнали больше. С помощью приведенной выше ссылки у системных администраторов есть еще одна задача в своем списке дел для защиты рабочих сред.
источник
Чтобы обезопасить grub, вам нужно защитить доступ к нему. Это можно сделать просто с помощью пароля жесткого диска, и я говорю здесь о безопасности диска, где он хранится в прошивке самого диска. Диск не может быть прочитан или записан. Следовательно, grub не только недоступен без пароля, но и ваши данные.
Поскольку пароль хранится на самом диске, его перенос в другую систему не поможет хакеру.
Существует программное обеспечение, которое может удалить пароль с дисков некоторых производителей, но оно также эффективно стирает диск. Таким образом, ваши данные все еще в безопасности.
источник