我经常在论坛或其他网站上看到有人开玩笑说以 root 身份运行/登录,好像这是一件可怕的事情,每个人都应该知道它。然而,关于此事的搜索并没有透露太多信息。
Linux 专家可能广为人知,但我真的不知道为什么。我记得多年前我第一次尝试 Linux(Redhat 和 Mandrake)时总是以 root 身份运行,不记得因此遇到任何问题。
实际上有一些发行版具有明亮的红色背景,上面到处都是警告标志作为 root 用户(SuSe?)的墙纸。我仍然使用“管理员”帐户在我的 Windows 安装中经常使用,并且也没有遇到任何问题。
我之前搞砸了我的系统,在启动到 Ubuntu 时遇到了黑屏。当我启动我的笔记本电脑时,我从 grub 菜单中选择了恢复选项,并在根终端选择了回退。我看到我可以使用 add user 命令,有了它,我可能可以用来在我的机器上创建一个特权用户。
这不是安全问题吗?
有人可能偷了我的笔记本电脑,然后在启动时选择恢复并添加另一个用户,然后我就傻了。包括我的数据。
想想看,即使您以某种方式删除了该条目,您也可以从 live-CD 启动,chroot启动并运行,然后添加另一个用户,该用户具有允许它查看我所有数据的正确权限。
如果我将 BIOS 设置为仅在我的 HD 上启动,没有 USB、CD/DVD、网络启动,并设置 BIOS 密码,那仍然没有关系,因为您仍然有那个 grub 恢复启动条目。
我相当肯定,来自中国、俄罗斯的人无法从网络破解我的 Ubuntu Trusty Tahr,因为它是安全的。但是,如果有人可以物理访问我的 - 你的 - 机器,那么,这就是我问这个问题的原因。我怎样才能保护我的机器,以便不可能通过物理访问进行黑客攻击?
错误报告:
获得对您计算机的物理访问权限的人以任何方式通过这些步骤获得 root 权限的能力如何?
改变:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash"
Run Code Online (Sandbox Code Playgroud)
到:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
Run Code Online (Sandbox Code Playgroud)现在您拥有 root 访问权限,只需执行以下操作:
mount -o remount,rw /
passwd user
mount -o remount,ro /
sync
Run Code Online (Sandbox Code Playgroud)重启电脑,你就赢了。
我的问题是,如何能够通过 grub2 安全地闯入任何 Linux 机器?我不明白有关 Linux 的事实,谢谢您的回答。
当我从 USB 记忆棒启动到我的笔记本电脑时,我能够通过 chroot 挂载并连接到我的硬盘驱动器并毫无问题地浏览我的文件,虽然这有时非常有用,但我认为这也是方法以方便他人访问我的文件和安装。
我有什么替代方案来保护我的硬盘?
security ×4
encryption ×2
14.04 ×1
boot ×1
grub2 ×1
hard-drive ×1
partitioning ×1
permissions ×1
root ×1
users ×1