Kuidas kaitsta GRUB-i parooliga RHEL/CentOS/Fedora Linuxis
GRand Unified Bootloader (GRUB) on vaikimisi alglaadur kogu Unixi-laadses operatsioonisüsteemis. Nagu lubati meie varasemas artiklis „Kuidas unustatud juurparooli lähtestada“, vaatame siin üle, kuidas GRUB-i parooliga kaitsta. Nagu varasemas postituses mainitud, saavad kõik sisse logida ühe kasutaja režiimi ja võivad süsteemi sätteid vastavalt vajadusele muuta. See on suur turvavoog. Niisiis, selleks, et vältida volitamata isikute juurdepääsu süsteemile, võib meil olla vajalik parooliga kaitstud grub.
Siin näeme, kuidas takistada kasutaja sisenemist ühe kasutaja režiimi ja süsteemi sätete muutmist, kellel võib olla süsteemile otsene või füüsiline juurdepääs.
Ettevaatlik: soovitame teha oma andmetest varukoopia ja proovida seda omal vastutusel.
Kuidas GRUB-i parooliga kaitsta
1. SAMM: looge GRUB-ile parool, olge juurkasutaja ja avage käsuviip, tippige käsu alla. Kui küsitakse, sisestage kaks korda grub parool ja vajutage sisestusklahvi. See tagastab MD5 räsiparooli. Palun kopeerige see või märkige see üles.
grub-md5-crypt
grub-md5-crypt Password: Retype password: $1$19oD/1$NklcucLPshZVoo5LvUYEp1
2. samm: nüüd peate avama faili /boot/grub/menu.lst või /boot/grub/grub.conf ja lisama MD5 parooli. Mõlemad failid on üksteisega samad ja sümboolselt seotud.
vi /boot/grub/menu.lst OR vi /boot/grub/grub.conf
Märkus. Soovitan teil enne faili muutmist varundada failid. Kui midagi valesti läheb, saate selle tagasi võtta.
3. SAMM: lisage vastloodud MD5 parool GRUB-i konfiguratsioonifaili. Kleepige kopeeritud parool ajalõpu rea alla ja salvestage see ning väljuge. Näiteks sisestage rea parool –md5
# grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda3 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 password --md5 $1$TNUb/1$TwroGJn4eCd4xsYeGiBYq. splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu title CentOS (2.6.32-279.5.2.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.5.2.el6.i686 ro root=UUID=d06b9517-8bb3-44db-b8c5-7710e183edb7 rd_NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARDTYPE=pc KEYTABLE=us crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-279.5.2.el6.i686.img title centos (2.6.32-71.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-71.el6.i686 ro root=UUID=d06b9517-8bb3-44db-b8c5-7710e183edb7 rd_NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARDTYPE=pc KEYTABLE=us crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-71.el6.i686.img
4. SAMM: taaskäivitage süsteem ja proovige seda järgmiste funktsioonide avamiseks ja lubamiseks parooli sisestamiseks vajutada p.
Nii saame GRUB-i parooliga kaitsta. Andke meile teada, kuidas oma süsteemi turvate? kommentaaride kaudu.
GRUB Security'i kohta lisateabe saamiseks külastage grubi turvalisuse veebijuhiseid.