Con*_*yne 10
潜在的攻击
单用户模式
这是获得对 Linux 系统未经授权访问的最简单方法是将服务器引导到单用户模式,因为默认情况下,它不需要 root 密码来获得 root 级别的访问权限。可以通过重启机器并中断启动过程来访问单用户情绪。要引导到使用 GRUB 引导加载程序的单用户模式,请执行以下操作;中断引导过程,按 e 编辑引导配置文件,附加到开始Linux其中之一的行s, S, 1 or systemd. unit=[rescue.target, emergency.target, rescue]以更改引导期间传递给内核的参数以引导到单用户模式,然后按 ctrl+x。
防止单用户模式
对于传统的基于 init 的系统
以 root身份编辑文件,/etc/sysconfig/init然后在线SINGLE=/sbin/sushell更改 sushell TO sulogin。
对于基于 systemd 的系统
需要更改目标配置才能提示输入 root 密码。各项指标均位于/lib/systemd/system这需要做改变的文件emergency.service和rescue.service。改变线路出发ExecStart=-/bin/sh –c “/usr/sbin/sushell; ……”,改变/usr/sbin/sushell以/usr/sbin/sulogin两emergency.service和rescue.service。
检查这是否已生效
然后保存更改并重新启动以确认更改已生效,如果在启动到单用户模式时更改成功,它将要求输入 root 密码。
根密码
默认情况下,一些 Linux 发行版没有设置 root 密码,这可以通过运行命令来检查head -1 /etc/shadow,如果使用冒号作为分隔符的第二列是感叹号,则没有设置密码。如果没有设置 root 密码,那么无论系统是否设置为提示输入单用户模式的密码,它只会加载 root 访问权限。
保护引导加载程序
不安全的引导加载程序可能导致引导加载程序被完全绕过,并使用 shell 获得对系统的直接根级访问权限。这是通过中断 GRUB 引导过程并附init=/bin/bas加到行开头来完成的linux16。这将告诉内核使用 bash 而不是 init。
防止引导加载程序侧加载
可以通过将配置放在 /etc/grub.d/40_custom 文件中来对 GRUB 引导加载程序进行密码保护,因为该文件不会被引导加载程序的更新和升级所触及。在/etc/grub.d/40_custom添加set superusers=”admin”密码 admin 之后,保存并退出文件并运行以下命令grub2-mkpasswd-…(允许选项卡完成以完成此命令,以便运行系统兼容脚本)grub2 的此命令的输出。以后需要添加到该行的结束password admin在/etc/grub.d/40_custom。之后,需要通过在grub2-mkconfig –o /boot/grub2/grub.cfgcentos 或update-grub¬debian 上运行命令来重新编译 grub 文件。
检查这是否已生效
然后保存更改并重新启动以确认更改已生效,如果启动时更改成功并且想要更改 grub 设置,则需要提供用户名 admin 和加密密码。
防止恢复攻击
这些措施有助于保护,但是,如果使用磁盘,则磁盘上的恢复 Linux 功能可用于挂载文件系统并从磁盘更改 GRUB 设置。为了防止任何可移动媒体的启动优先级低于启动驱动器,密码保护 BIOS 和启动选项菜单以阻止没有访问权限的人更改启动顺序并启动到磁盘以更改系统。