为什么可以在 linux 上更改管理员用户的密码?

Ile*_*ian 25 linux security root grub password-recovery

几天前,我的一个朋友想告诉我,即使我不告诉他我的密码,他也可以使用我的 linux。

他进入 GRUB,选择了恢复模式选项。我的第一个问题是他已经可以访问我的文件(只读)。他试图做 passwd 但失败了。然后他进行了某种重新安装(我猜这给了他写权限),之后他就可以更改我的密码。

为什么这是可能的?我个人认为这是一个安全问题。在我工作的地方,有几个人使用 linux,但他们都没有设置 BIOS 密码或其他类型的安全墙。

Den*_*nis 44

密码旨在防止来自外部(网络、互联网)的访问,并且他们完成了它。但是,物理访问是根访问。

除非您对整个分区进行加密,否则始终可以从光盘或闪存驱动器启动并访问所有文件。这样,您还可以修改存储用户密码的文件。

但是,您可以选择禁用您想要的恢复模式。脚步:

  1. /etc/default/grub在文本编辑器中打开(具有 root 权限)

  2. 取消注释/添加以下行:

    GRUB_DISABLE_RECOVERY="true"
    
    Run Code Online (Sandbox Code Playgroud)
  3. 保存更改并运行以下命令:

    sudo update-grub
    
    Run Code Online (Sandbox Code Playgroud)

  • 如果驱动器被加密,即使驱动器被盗,它仍然是加密的。您不会加密存储设备以防止存储设备被盗。 (13认同)
  • 把它放在保险箱里。 (7认同)
  • 禁用 BIOS 密码只需要一点时间。您可以通过设置 **Clear CMOS** 跳线或取出 CMOS 电池来重置。此外,您仍然可以访问任何其他计算机中的硬盘驱动器。 (4认同)
  • 不可以。如果有人从您的计算机中取出未加密的硬盘驱动器并将其连接到他自己的一个,则他可以读取和写入该硬盘驱动器。你对计算机的其余部分做什么真的无关紧要。 (4认同)
  • 即使您没有显示“恢复模式”选项,您仍然可以访问 `grub` 控制台。如果你不想让外人访问 grub 控制台,你应该给 `grub` 设置一个密码 (2认同)

Hay*_*ves 6

如果有人可以物理接触您的机器,他们就可以进入。

最简单的方法,在 USB 驱动器上加载 linux 并从 USB 记忆棒启动。瞧,您可以查看本机文件系统并进行任何您喜欢的更改。