Live Linux isoで「ライブ構造」を使用してgrub.conf攻撃を防止する

Live Linux isoで「ライブ構造」を使用してgrub.conf攻撃を防止する

grub.confでgrubパスワードを設定しました。しかし、ライブLinux isoを使ってgrub.confからパスワードを削除することができました。このリンクに記載されているのと同じ手順をお読みください。http://gofedora.com/how-to-recover-crack-root-password-grub-locked/

menu.lstを編集する代わりにgrub.confを編集しました。すべてのステップは同じです。

私の質問は:このハッキングを防ぐ方法はありますか?回復しようとしたときに回復が不可能な場合(たとえば、/mnt/sysimageディレクトリにハードドライブをマウントできない場合)、続行/スキップ/中断するかどうかを尋ねるメッセージがシステムに表示されます。

そのため、/mnt/sysimageにマウントするのを防ぐマウント/ブートなどを操作して、このようなハッキングを防ぐための具体的な方法があるべきだと思います。

どんな助けでも価値があります

編集する:

PS:仮想化環境では、VSphereの実際のVMはLinux VMであり、BIOSでCD / DVD-Romとネットワークブートを無効にする必要があるため、この環境を再検討してください。これがすべて完了したら、VMを.ovfに再パッケージし、新しいovfにBIOSの制限があることを確認したいと思います。

ベストアンサー1

grubパスワードに加えて、基本オペレーティングシステムを含むデバイス以外のメディアからの起動を許可しないようにBIOSを設定する必要があります。この設定を変更できないようにBIOSパスワードを設定する必要があります。

ドライブが暗号化されていない場合、コンピュータへの物理的なアクセスはデータへのアクセスと同じです。 BIOSパスワードがあってもケースを開いてバッテリーを取り外すと、CMOSをリセットできます。

おすすめ記事