Kuidas kaitsta GRUB-i parooliga RHEL/CentOS/Fedora Linuxis


GRand Unified Bootloader (GRUB) on vaikimisi alglaadur kogu Unixi-laadses operatsioonisüsteemis. Nagu lubati meie varasemas artiklis „Kuidas unustatud juurparooli lähtestada“, vaatame siin üle, kuidas GRUB-i parooliga kaitsta. Nagu varasemas postituses mainitud, saavad kõik sisse logida ühe kasutaja režiimi ja võivad süsteemi sätteid vastavalt vajadusele muuta. See on suur turvavoog. Niisiis, selleks, et vältida volitamata isikute juurdepääsu süsteemile, võib meil olla vajalik parooliga kaitstud grub.

Siin näeme, kuidas takistada kasutaja sisenemist ühe kasutaja režiimi ja süsteemi sätete muutmist, kellel võib olla süsteemile otsene või füüsiline juurdepääs.

Ettevaatlik: soovitame teha oma andmetest varukoopia ja proovida seda omal vastutusel.

Kuidas GRUB-i parooliga kaitsta

1. SAMM: looge GRUB-ile parool, olge juurkasutaja ja avage käsuviip, tippige käsu alla. Kui küsitakse, sisestage kaks korda grub parool ja vajutage sisestusklahvi. See tagastab MD5 räsiparooli. Palun kopeerige see või märkige see üles.

  grub-md5-crypt
 grub-md5-crypt
Password: 
Retype password: 
$1$19oD/1$NklcucLPshZVoo5LvUYEp1

2. samm: nüüd peate avama faili /boot/grub/menu.lst või /boot/grub/grub.conf ja lisama MD5 parooli. Mõlemad failid on üksteisega samad ja sümboolselt seotud.

 vi /boot/grub/menu.lst

OR

 vi /boot/grub/grub.conf

Märkus. Soovitan teil enne faili muutmist varundada failid. Kui midagi valesti läheb, saate selle tagasi võtta.

3. SAMM: lisage vastloodud MD5 parool GRUB-i konfiguratsioonifaili. Kleepige kopeeritud parool ajalõpu rea alla ja salvestage see ning väljuge. Näiteks sisestage rea parool –md5 ülal.

# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE:  You have a /boot partition.  This means that
#          all kernel and initrd paths are relative to /boot/, eg.
#          root (hd0,0)
#          kernel /vmlinuz-version ro root=/dev/sda3
#          initrd /initrd-[generic-]version.img
#boot=/dev/sda
default=0
timeout=5
password --md5 $1$TNUb/1$TwroGJn4eCd4xsYeGiBYq.
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.32-279.5.2.el6.i686)
        root (hd0,0)
        kernel /vmlinuz-2.6.32-279.5.2.el6.i686 ro root=UUID=d06b9517-8bb3-44db-b8c5-7710e183edb7 rd_NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARDTYPE=pc KEYTABLE=us crashkernel=auto rhgb quiet
        initrd /initramfs-2.6.32-279.5.2.el6.i686.img
title centos (2.6.32-71.el6.i686)
        root (hd0,0)
        kernel /vmlinuz-2.6.32-71.el6.i686 ro root=UUID=d06b9517-8bb3-44db-b8c5-7710e183edb7 rd_NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARDTYPE=pc KEYTABLE=us crashkernel=auto rhgb quiet
        initrd /initramfs-2.6.32-71.el6.i686.img

4. SAMM: taaskäivitage süsteem ja proovige seda järgmiste funktsioonide avamiseks ja lubamiseks parooli sisestamiseks vajutada p.

Nii saame GRUB-i parooliga kaitsta. Andke meile teada, kuidas oma süsteemi turvate? kommentaaride kaudu.

GRUB Security'i kohta lisateabe saamiseks külastage grubi turvalisuse veebijuhiseid.