গ্রাব 2 সুরক্ষিতভাবে কোনও লিনাক্স মেশিনে প্রবেশ করতে সক্ষম হবেন কীভাবে?


52

আপনার কম্পিউটারে শারীরিক অ্যাক্সেস অর্জনকারী কোনও ব্যক্তির দক্ষতা কীভাবে কোনওভাবেই এই পদক্ষেপগুলি দিয়ে রুট পেতে পারে?

  1. যখন grub2 মেনু টিপুন e লিনাক্স শুরুর বিকল্পগুলি সম্পাদনা করতে
  2. পরিবর্তন:

    "linux   /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro   quiet splash" 
    

    প্রতি:

    "linux   /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
    
  3. এখন আপনার কাছে রুট অ্যাক্সেস রয়েছে:

    mount -o remount,rw /
    passwd user
    mount -o remount,ro / 
    sync
    
  4. কম্পিউটারটি রিবুট করুন এবং আপনি জিতবেন।

আমার প্রশ্ন, grub2 সুরক্ষার মাধ্যমে কীভাবে কোনও লিনাক্স মেশিনে প্রবেশ করতে সক্ষম হচ্ছে? আমি লিনাক্স সম্পর্কে সেই সত্যটি বুঝতে পারি না, আপনার উত্তরের জন্য আপনাকে ধন্যবাদ।


51
কে বলেছিলেন যে শারীরিক অ্যাক্সেসকে অসম্পূর্ণ করা দরকার? কারওর কাছে শারীরিক অ্যাক্সেস থাকলে -সাল-বেটগুলি হ'ল -আফএফ-। কোনও মেশিনের মালিকের উচিত উচিত - যখন তার পাশে থাকে তখন তার মেশিনটিতে অ্যাক্সেস থাকা উচিত। অন্যথায় পুনরুদ্ধারের কোনও উপায় ছাড়াই এটি ইট করা সম্ভব হবে।
রিঞ্জউইন্ড

7
এবং আপনি এই সম্পর্কে অভিযোগ করতে পারেন: তবে কীভাবে সিস্টেমে একটি লাইভ ডিভিডি / ইউএসবি স্টিক করা যায়? অথবা ডিস্কটি বের করে, এটি অন্য কোনও মেশিনে ddরেখে ডিস্কটি আইএনএন লাগিয়ে দেবে ? এবং "লিনাক্স"? অন্যান্য সিস্টেমগুলির জন্যও কাজ করে যা
গ্রাবকেও

10
পুরোপুরি সুরক্ষিত হওয়ার জন্য আপনার এই সমাধানটি
আনোয়ার

5
ওহ কোন স্মারক! @ ক্লাচি আমাদের গোপনীয়তা আবিষ্কার করেছিলেন। আমাদের সকলকে এখন সায়ানাইড ক্যাপসুলগুলি গ্রহণ করা উচিত।
পলজ্যাগ

3
@ পলজ্যাগ বুঝতে পেরেছি, আমি সার্ভার রুমটি স্ব-ধ্বংসাত্মক প্রক্রিয়াটিকে ট্রিগার করতে যাচ্ছি। আরএমএসের গৌরব!
কাজ ওল্ফ

উত্তর:


108

যে কোনও ব্যক্তি আপনার কম্পিউটারে রুট [গ্রুব / ব্যাশ ব্যবহার করে] কোনওরকমভাবে সুরক্ষিত হওয়ার জন্য শারীরিক অ্যাক্সেস অর্জন করেছেন তার দক্ষতা কীভাবে সুরক্ষিত?

কারণ লিনাক্স যদি এটি করা শুরু করে, হ্যাকাররা কেবল অন্যান্য সুরক্ষা গর্তগুলি কাজে লাগাবে। সুরক্ষার প্রথম নিয়মটি হ'ল যদি আপনার সিস্টেমে আমার কাছে শারীরিক অ্যাক্সেস থাকে তবে এটি শেষ। আমি জিতেছি.

এছাড়াও, ভাবুন আপনার এক্স সার্ভারটি ভেঙে গেছে এবং আপনার আর জিইউআই নেই। জিনিসগুলি ঠিক করার জন্য আপনাকে পুনরুদ্ধার কনসোলে বুট করতে হবে তবে আপনি পারবেন না, কারণ এটি অনিরাপদ। এই ক্ষেত্রে, আপনি সম্পূর্ণরূপে ভাঙা ব্যবস্থা রেখে গেছেন, তবে ওহে, অন্তত এটি "সুরক্ষিত!"

তবে কাজ, এটা কীভাবে সম্ভব? আমি আমার গ্রবে একটি পাসওয়ার্ড সেট করেছি যাতে আপনি আমার initবাশে পরিবর্তন করতে পারবেন না !

ওহ, তুমি করেছ, তাই না? আকর্ষণীয়, কারণ এটি আপনার ফটো অ্যালবামের মতো দেখাচ্ছে। GRUB এর কোনও অন্তর্নিহিত সুরক্ষা ফ্যাক্টর নেই। এটি কেবল একটি বুটলোডার , কিছু সুরক্ষিত বুট এবং প্রমাণীকরণ চেইনের একটি পদক্ষেপ নয়। আপনি যে "পাসওয়ার্ড" সেটআপ করেছেন তা আসলে বাইপাস করাটা খুব সুন্দর।

এটি, এবং কি সিসাদমিন জরুরী পরিস্থিতিতে তাদের উপর বুট ড্রাইভ বহন করে না ?

কিন্তু কিভাবে?! আপনি আমার পাসওয়ার্ড জানেন না (যা সম্পূর্ণ P@ssw0rdবিটিডব্লিউ নয় )

হ্যাঁ, তবে এটি আপনাকে আপনার কম্পিউটার খুলতে এবং আপনার হার্ড ড্রাইভটি বের করতে বাধা দেয় না। সেখান থেকে, আমার কম্পিউটারে আপনার ড্রাইভ মাউন্ট করার কয়েকটি সহজ পদক্ষেপ এটি আমাকে আপনার সমস্ত সিস্টেমে অ্যাক্সেস দেয়। এটি আপনার BIOS পাসওয়ার্ড বাইপাস করার দুর্দান্ত সুবিধা আছে। এটি, বা আমি কেবল আপনার সিএমওএস পুনরায় সেট করতে পারতাম। এটা বা ওটা.

সুতরাং ... আমি কীভাবে আপনাকে আমার ডেটা অ্যাক্সেস করতে দেব না?

সহজ। আপনার কম্পিউটারকে আমার থেকে দূরে রাখুন। আমি যদি এটি স্পর্শ করতে পারি, একটি কীবোর্ড অ্যাক্সেস করতে পারি, আমার নিজের ফ্ল্যাশ ড্রাইভগুলি sertোকাতে পারি বা এটিকে আলাদা করে রাখতে পারি, আমি জিততে পারি।

সুতরাং, আমি কি কেবল আমার কম্পিউটারকে একটি ডেটাসেন্টার বা কোনও কিছুর মধ্যে রেখে দিতে পারি? এগুলি বেশ সুরক্ষিত, তাই না?

হ্যাঁ, তারা। তবে, আপনি ভুলে যাচ্ছেন যে মানুষগুলিও হ্যাকযোগ্য, এবং যথেষ্ট সময় এবং প্রস্তুতি দেওয়ার পরে আমি সম্ভবত সেই ডেটাসেটারে getুকতে পারব এবং আপনার কম্পিউটার থেকে মিষ্টি, মিষ্টি ডেটাগুলি সفون করতে পারব। কিন্তু আমার দ্বিমত আছে. আমরা এখানে প্রকৃত সমাধানগুলি নিয়ে কাজ করছি ।

ঠিক আছে, তাই আপনি আমার ব্লাফ বলেছেন। আমি এটি একটি ডেটাসেন্টারে রাখতে পারি না। আমি কি কেবল আমার বাড়ির ফোল্ডার বা অন্য কিছু এনক্রিপ্ট করতে পারি?

অবশ্যই, আপনি পারেন! এটি আপনার কম্পিউটার! এটা আমাকে থামাতে সাহায্য করবে? একটুও না. আমি কেবল /usr/bin/firefoxনিজের দূষিত প্রোগ্রামের মতো গুরুত্বপূর্ণ কিছু প্রতিস্থাপন করতে পারি। পরের বার আপনি ফায়ারফক্স খোলার পরে, আপনার সমস্ত গোপনীয় তথ্য কোথাও গোপনীয় কোনও সার্ভারে ছেড়ে দেওয়া হয়। এবং আপনি জানেন না। অথবা, যদি আপনার মেশিনে আমার ঘন ঘন অ্যাক্সেস থাকে তবে আমি অনুলিপি করার জন্য আপনার বাড়ির ফোল্ডারটি ঠিক তেমন /usr/share/nonsecrets/home/কোনও অনুরূপ (অ-এনক্রিপ্ট করা) স্থানে স্থাপন করতে পারি।

ঠিক আছে, ফুল ডিস্ক এনক্রিপশন সম্পর্কে কি?

এটা ... আসলে বেশ ভাল। তবে এটি এখনও নিখুঁত নয়! আমি সর্বদা সংক্ষিপ্ত বাতাসের আমার বিশ্বাসযোগ্য ক্যান ব্যবহার করে একটি শীতল বুট আক্রমণ করতে পারি। অথবা, আমি কেবল আপনার কম্পিউটারে একটি হার্ডওয়্যার কীলগার প্লাগ করতে পারি। একজন অন্যজনের চেয়ে স্পষ্টতই সহজ, তবে উপায়টি আসলে কোনও বিষয় নয়।

ইন সুবিশাল বেশিরভাগ, এই একটি ভাল মুহুর্তে থামা জায়গা। এটি টিপিএমের সাথে জুড়ুন (নীচে আলোচনা করা হয়েছে), এবং আপনি সোনার। আপনি যদি কোনও তিন-অক্ষরের এজেন্সি বা খুব অনুপ্রাণিত হ্যাকারকে রাগ না করেন তবে কেউ এই পর্যায়ে অতীতের প্রচেষ্টার মধ্য দিয়ে যেতে পারবে না।

অবশ্যই, আমি আপনাকে পিপিএ বা অনুরূপ অফার দিয়ে কিছু ম্যালওয়ার / ব্যাকডোর ইনস্টল করতে পারি তবে এটি ব্যবহারকারীর আস্থার খুব ন্যূনতম অঞ্চলে যায়।

সুতরাং ... আইফোনগুলি এত সুরক্ষিত কীভাবে? এমনকি শারীরিক অ্যাক্সেস সহ, আপনার করার মতো খুব বেশি কিছু নেই।

ভাল, হ্যাঁ এবং না। আমি বোঝাতে চাইছি, যদি আমি যথেষ্ট অনুপ্রাণিত হয়ে থাকি তবে আমি ফ্ল্যাশ চিপটি পড়তে এবং আমার প্রয়োজনীয় সমস্ত জিনিসগুলি পেতে পারি। তবে, আইফোনগুলি সম্পূর্ণরূপে লকড প্ল্যাটফর্ম হওয়ায় মূলত ভিন্ন। তবে, একই সময়ে, আপনি সত্যিকারের ব্যবহারযোগ্যতা এবং বিপর্যয়কর ব্যর্থতা থেকে পুনরুদ্ধার ক্ষমতা ত্যাগ করেন। GRUB (খুব বিশেষভাবে ডিজাইন করা ব্যতীত) কোনও সুরক্ষা সিস্টেমে একটি চেইন হিসাবে বোঝানো হয় না । প্রকৃতপক্ষে, বেশিরভাগ লিনাক্স সিস্টেমগুলির সুরক্ষা চেইনগুলি পোস্ট-বুট শুরু হয়, তাই GRUB এর কাজ শেষ করার পরে।

এছাড়াও, আইফোনে ক্রিপ্টোগ্রাফিক স্বাক্ষর প্রয়োগ রয়েছে (নীচে আলোচনা করা হয়েছে), যা ম্যালওয়্যারের পক্ষে বৈধ পথে যাওয়ার জন্য আপনার ফোনে ঝাঁপিয়ে পড়া খুব কঠিন করে তোলে ।

তবে টিপিএম / স্মার্টকার্ডস / [এখানে ক্রিপ্টো প্রযুক্তি সন্নিবেশ করানো] সম্পর্কে কী?

ভাল, এখন আপনি সমীকরণের সাথে শারীরিক সুরক্ষা জুটি করছেন, এটি আরও জটিল হয়ে ওঠে। তবে, এটি সত্যিই কোনও সমাধান নয় কারণ টিপিএমগুলি তুলনামূলকভাবে দুর্বল এবং সমস্ত এনক্রিপশন অন-চিপটি নেয় না। যদি আপনার টিপিএম যথেষ্ট শক্তিশালী থাকে যেখানে এটি চিপ নিজেই এনক্রিপশন করে (কিছু খুব অভিনব হার্ড ড্রাইভগুলির মধ্যে এরকম কিছু থাকে), কীটি কখনই প্রকাশিত হবে না এবং কোল্ড-বুট আক্রমণগুলির মতো জিনিস অসম্ভব। যাইহোক, কীগুলি (বা কাঁচা তথ্য) এখনও সিস্টেম বাসে উপস্থিত থাকতে পারে, যার অর্থ তারা বাধা দিতে পারে।

তবুও, আমার হার্ডওয়্যার কীলগারটি এখনও আপনার পাসওয়ার্ড পেতে পারে এবং আমি আগে উল্লেখ করেছি ফায়ারফক্সের শো লা মেশিনে আপনার মেশিনে খুব সহজেই লোড করতে পারি। আমার কেবলমাত্র আপনার প্রয়োজন হল আপনার বাড়ি / কম্পিউটারটি এক ঘন্টার জন্য ছেড়ে চলে যেতে।

এখন, আপনি যদি নিজের টিপিএম / স্মার্টকার্ড / যা কিছু আপনার সাথে নিয়ে যান এবং সমস্ত এনক্রিপশন আসলে চিপটিতে সম্পন্ন হয় (যার অর্থ আপনার কীটি কোনও র‍্যামে সঞ্চিত নেই) তবে আমার পক্ষে এটি প্রবেশ করা প্রায় কার্যত অসম্ভব impossible সমস্ত, যদি না আপনি (ব্যবহারকারী) কিছুটা পিছলে যায় এবং কিছু ভুলে না যায়। এটি হ'ল যদি না আমি সিস্টেম বাস থেকে (এনক্রিপ্ট করা) কীটি পড়ার কোনও উপায় না পাই।

তবে আমার যদি সমস্ত প্রোগ্রামের কপিরাইটোগ্রাফিক / ডিজিটাল স্বাক্ষর প্রয়োগের কিছু ফর্ম থাকে তবে তা আইনী কিনা তা নিশ্চিত করার জন্য?

বিভিন্ন স্মার্টফোন সংস্থার দ্বারা প্রদর্শিত হিসাবে, এটি সুরক্ষা নিয়ে কাজ করার একটি খুব ভাল উপায়। ঘৃণ্য কাজগুলি করার জন্য আপনার মেশিনে কিছু কোড ইনজেক করার আমার ক্ষমতা এখন আপনি বাতিল করেছেন, এটি একটি প্লাস। কার্যকরভাবে, আপনি আপনার মেশিনে দূরবর্তীভাবে অবিচ্ছিন্ন অ্যাক্সেস বজায় রাখার আমার ক্ষমতা অক্ষম করে দিয়েছেন, এটি একটি বিশাল প্লাস।

তবে, এটি এখনও একটি নিখুঁত পদ্ধতি নয়! ডিজিটাল স্বাক্ষর প্রয়োগকারী একটির জন্য একটি হার্ডওয়্যার কীলগার থামাবে না। এটি সম্পূর্ণরূপে বাগ-মুক্ত হওয়াও দরকার, অর্থাত আমার কোনও শোষক এটির উপায় খুঁজে পাবার উপায় নেই যা আমাকে নিজের শংসাপত্রের শংসাপত্রের দোকানে নিজের শংসাপত্রটি লোড করতে দেয়। তদতিরিক্ত, এর অর্থ আপনার সিস্টেমে প্রতিটি এক্সিকিউটেবলের স্বাক্ষর হওয়া দরকার । আপনি যদি ম্যানুয়ালি through সব কিছু করতে না চান তবে অ্যাপটি প্যাকেজগুলি এবং এর মতো সমস্ত কিছুর উপর ডিজিটাল স্বাক্ষর থাকা সন্ধান করা খুব কঠিন হতে চলেছে। অনুরূপ শিরাতে, এটি স্বাক্ষরবিহীন এক্সিকিউটেবল, যথা পুনরুদ্ধারের জন্য বৈধ ব্যবহারগুলি অবরুদ্ধ করে। আপনি যদি কোনও গুরুত্বপূর্ণ কিছু ভঙ্গ করেন এবং এটি সংশোধন করার জন্য আপনার (স্বাক্ষরিত) এক্সিকিউটেবল না রয়েছে? ঠিক আছে, আপনার সিস্টেম আছে।

যে কোনও উপায়ে, লিনাক্সে এটি করার একটি প্রচেষ্টা মূলত সবই ত্যাগ করা হয়েছে এবং নতুন কার্নেলের জন্য আর কাজ করে না, তাই আপনার নিজের তৈরি করতে হবে।

তো, আপনাকে আমার কম্পিউটার থেকে দূরে রাখা কি অসম্ভব?

কার্যকরভাবে, হ্যাঁ, দুঃখিত। আমার যদি শারীরিক অ্যাক্সেস এবং পর্যাপ্ত অনুপ্রেরণা থাকে তবে কোনও সিস্টেমে প্রবেশ করা সর্বদা সম্ভব। কোন আশা নাই.

বাস্তবে, যদিও, বেশিরভাগ দুষ্ট লোক কেবল কিছু বিড়ালের ছবির জন্য এটিকে এগিয়ে যাওয়ার চেষ্টা করবে না। সাধারণত, বেশিরভাগ স্ক্রিপ্ট কিডিকে তাদের দুই সেকেন্ডের খ্যাতি পেতে বাধা দিতে কেবল ফুল-ডিস্ক এনক্রিপশন (বা এমনকি কেবল লিনাক্স চালানোও যথেষ্ট) is

টিএল; ডিআর: কেবলমাত্র আপনার কম্পিউটারের কাছাকাছি থাকা লোকদের আপনি বিশ্বাস করবেন না। এটি সাধারণত যথেষ্ট ভাল।


অথবা আপনার হোম পার্টিশনটি কেবল এনক্রিপ্ট করুন।
ব্যবহারকারী 13161

5
@ ব্যবহারকারী 13161 এটি এখনও একটি দূষিত সত্তাকে /bin/bashতাদের নিজস্ব মন্দ স্ক্রিপ্টের মতো কিছু প্রতিস্থাপন করতে অনুমতি দেয় , যা একটি এনক্রিপ্ট করা হোম ফোল্ডারের সাথে খারাপ কাজ করবে।
কাজ ওল্ফ

GRUB আপনাকে একটি LUKS এনক্রিপ্ট করা বুট পার্টিশন ব্যবহার করতে দেয়, যার পরিস্থিতিতে বুট করার জন্য পাসওয়ার্ডটি বাইপাস করা যায় না। Wiki.archlinux.org/index.php/Dm-crypt/… দেখুন ।
v7d8dpo4

@ v7d8dpo4: এনক্রিপ্ট /bootকরা আসলে অকেজো ইমো। এটি একটি বুট পাসওয়ার্ড যুক্ত করবে, তবে আপনাকে /আসলে কার্যকর কোনও কাজ করার জন্য ডিক্রিপ্ট করতে হবে, সুতরাং আপনি কিছুটা লাভের জন্য কিছু অতিরিক্ত ওভারহেড যুক্ত করছেন। এছাড়াও, শুধুমাত্র /boot সুরক্ষিত থাকলে আমি আপনার এনক্রিপ্ট করা বুটকে বাইপাস করতে নিজের গ্রাব ডিস্কটি ব্যবহার করতে পারি । অথবা আমি কেবল ড্রাইভটি স্বাভাবিকের মতো পড়তে পারি।
কাজ ওল্ফ

2
আইফোনগুলি (6 পরে, আমার মনে হয়) কেবলমাত্র "ডিস্ক" সম্পূর্ণ এনক্রিপশন নেই, তবে এটি পিনকোড / বায়োমেট্রিক লগইনের সাথে যুক্ত। সুতরাং আপনি যদি নিজের কম্পিউটারকে হস্তক্ষেপ ছাড়াই বুট করতে অস্বীকার করতে চান তবে আপনিও এটির ডিস্ক এনক্রিপশনটিকে একটি হার্ডওয়্যার টোকেন / পাসওয়ার্ড / টিপিএম মডিউলে টাই করতে পারেন। এটি ঠিক অনেক কাজ।
pjc50

17

আপনি যদি এটিটি আবদ্ধ রাখতে চান তবে একটি পাসওয়ার্ড ব্যবহার করুন । লিঙ্ক থেকে:

GRUB 2 পাসওয়ার্ড সুরক্ষা নোট

গ্রাব 2 এতে পাসওয়ার্ডের প্রয়োজনীয়তা স্থাপন করতে পারে:

  • সমস্ত মেনু
  • নির্দিষ্ট মেনুয়েণ্ট্রি
  • নির্দিষ্ট ব্যবহারকারীর জন্য: উদাহরণস্বরূপ, ব্যবহারকারী "জেন" উবুন্টু অ্যাক্সেস করতে পারে তবে উইন্ডোজ পুনরুদ্ধার মোডটি নয়, যা কেবলমাত্র "জন", সুপারইউসার দ্বারা অ্যাক্সেসযোগ্য।
  • প্রশাসককে GRUB 2 সিস্টেম ফাইলগুলি সম্পাদনা করে ম্যানুয়ালি পাসওয়ার্ড সুরক্ষা সক্ষম করতে হবে।

  • ব্যবহারকারী বা পাসওয়ার্ডগুলি সনাক্ত করতে হবে /etc/grub.d/00_headerঅন্য একটি GRUB 2 স্ক্রিপ্ট ফাইলে।

  • সমস্ত মেনুেনট্রিগুলির সর্বজনীন সুরক্ষার প্রয়োজন না হলে নির্দিষ্ট এন্ট্রিগুলি সনাক্ত করতে হবে:

    • ম্যানুয়ালি গ্রুব 2 /etc/grub.d/স্ক্রিপ্টগুলি যেমন 10_linuxএবং তে সম্পাদনা করে30_os-prober
    • ম্যানুয়ালি ব্যবহারকারীর দ্বারা নির্মিত একটি কাস্টম কনফিগারেশন ফাইল সম্পাদনা করে।

    • উপরের যে কোনও পদ্ধতি GRUB 2 কে স্বয়ংক্রিয়ভাবে কনফিগারেশন ফাইল (grub.cfg) এ স্বয়ংক্রিয়ভাবে পাসওয়ার্ড যুক্ত করতে সক্ষম করে যখনই আপডেট-গ্রাব কার্যকর করা হয়।

    • সম্পাদনা করে ম্যানুয়ালি /boot/grub/grub.cfg। এই ফাইলটিতে সম্পাদনাগুলি update-grubচালিত হয়ে গেলে এবং পাসওয়ার্ড সুরক্ষা হারিয়ে যাবে lost

  • GRUB 2 পাসওয়ার্ড সুরক্ষার যে কোনও রূপ সক্ষম করা থাকলে, GRU 2 কমান্ড লাইন এবং মেনু-সম্পাদনা মোডগুলিতে অ্যাক্সেস পাওয়ার জন্য সুপারভাইজারের নাম এবং পাসওয়ার্ডের প্রয়োজন হয়।

  • ব্যবহারকারীর নাম এবং / অথবা পাসওয়ার্ড উবুন্টু লগনের নাম / পাসওয়ার্ডের মতো হতে হবে না।
  • GRUB 2- র পাসওয়ার্ড এনক্রিপশন বৈশিষ্ট্যটি ব্যবহার না করা থাকলে পাসওয়ার্ডটি পাঠযোগ্য ফাইলে সরল পাঠ্য হিসাবে সংরক্ষণ করা হয়। এই বৈশিষ্ট্যটি ব্যবহারের দিকনির্দেশের জন্য পাসওয়ার্ড এনক্রিপশন বিভাগটি দেখুন।

ডিফল্টরূপে (!) এই ক্ষেত্রে ব্যবহারযোগ্যতা সুরক্ষাকে ট্রাম্প করে। আপনি যদি আশেপাশের লোকদের বিশ্বাস করতে না পারেন তবে মেশিনটি সর্বদা আপনার কাছে রাখুন। যাদের বেশি সুরক্ষার প্রয়োজন হয় তাদের পাসওয়ার্ডকে বাধ্যতামূলক করার জন্য তাদের পুরো সিস্টেমটি এনক্রিপ্ট করে।


আসুন সত্য কথা বলি, সেই পাসওয়ার্ডগুলিকে শারীরিক অ্যাক্সেস সহ সহজেই বাইপাস করা যায়। তারা কোনও সিস্টেমকে নুবস থেকে রক্ষা করে, তবে কিছু প্রাথমিক দক্ষতা (গুগল ব্যবহার ইতিমধ্যে যথেষ্ট হতে পারে) এবং শারীরিক অ্যাক্সেস সহ আক্রমণকারীদের থেকে নয়।
বাইট কমান্ডার

3

আপনার ইচ্ছাকৃত হ্যাক এটি দিয়ে শুরু হয়:

  1. যখন grub2 মেনু লিনাক্স শুরু বিকল্পগুলি সম্পাদনা করতে 'ই' টিপুন

তবে আপনি এখানে পাসওয়ার্ডটি eবিকল্প হিসাবে সুরক্ষিত করতে পারেন : বুট বিকল্পগুলি সম্পাদনা করার পরিবর্তে ওএস লোড প্রক্রিয়াটিতে GRUB পাসওয়ার্ড সুরক্ষা কীভাবে যুক্ত করতে হয়

লিঙ্কে আলোচিত আপনি গ্রাব পাসওয়ার্ড এনক্রিপ্ট করার অতিরিক্ত পদক্ষেপ নিতে পারেন। প্রকৃতপক্ষে সম্ভবত 3% জনগোষ্ঠীর (বন্য অনুমান) ঘরে লিনাক্স / উবুন্টু ব্যবহার করা সিস্টেম প্রশাসকদের পক্ষে eকাজের ক্ষেত্রের উত্পাদন ব্যবস্থাগুলি থেকে রক্ষা করা ভাল ধারণা । আমি ভাবছি যদি উবুন্টু কাজের জায়গায় ব্যবহার করা হয় তবে 30 থেকে 40% বাড়িতে এটি ব্যবহার করবে এবং সম্ভবত তাদের 10% eতাদের হোম সিস্টেমে কীভাবে তা শিখতে পারে ।

আপনার প্রশ্নের জন্য ধন্যবাদ তারা আরও কিছু শিখেছে। যদিও উপরের লিঙ্কটি সহ, সিস্টেম অ্যাডমিনিস্ট্রেটররা উত্পাদন পরিবেশ রক্ষা করার জন্য তাদের করণীয় তালিকায় আরও একটি কাজ রয়েছে।


1
আসুন সত্য কথা বলি, সেই পাসওয়ার্ডগুলিকে শারীরিক অ্যাক্সেস সহ সহজেই বাইপাস করা যায়। তারা কোনও সিস্টেমকে নুবস থেকে রক্ষা করে, তবে কিছু প্রাথমিক দক্ষতা (গুগল ব্যবহার ইতিমধ্যে যথেষ্ট হতে পারে) এবং শারীরিক অ্যাক্সেস সহ আক্রমণকারীদের থেকে নয়।
বাইট কমান্ডার

@ বাইটকম্যান্ডার এই সমস্ত শারীরিক অ্যাক্সেস সম্পর্কে। BIOS অ্যাডমিনিস্ট্রেটর পাসওয়ার্ডের সাথে সেটআপ করা যেতে পারে যাতে এটি কখনও ইউএসবি, বা ডিভিডি থেকে বুট করতে পারে না। কেউ কেস খুলতে পারে, মাদারবোর্ডে ছোট দুটি পিন এবং পাসওয়ার্ড ফাঁকাতে পুনরায় সেট করা হয়েছে (বিআইওএস বুট ক্রম পরিবর্তন করার জন্য কোনও পাসওয়ার্ডের প্রয়োজন নেই)।
WinEunuuchs2Unix

0

গ্রাবকে সুরক্ষিত করার জন্য আপনাকে এর অ্যাক্সেস রক্ষা করতে হবে। এটি কেবল একটি হার্ড ডিস্কের পাসওয়ার্ড দিয়েই করা যায় এবং আমি এখানে ডিস্ক সুরক্ষার কথা বলছি যেখানে এটি ডিস্কের ফার্মওয়্যারের মধ্যে সংরক্ষণ করা হয়েছে। ডিস্কটি পড়া বা লেখা যায় না। সুতরাং কেবল পাসওয়ার্ড ছাড়া গ্রাব দুর্গম নয়, আপনার ডেটাও খুব বেশি।

পাসওয়ার্ডটি ডিস্কে নিজেই সংরক্ষণ করা হওয়ায় এটি অন্য সিস্টেমে সরানো হ্যাকারকে সাহায্য করবে না।

চারপাশে এমন একটি সফ্টওয়্যার রয়েছে যা কিছু প্রস্তুতকারকের ডিস্ক থেকে পাসওয়ার্ড সরিয়ে ফেলতে পারে তবে এটি ডিস্কটিকে কার্যকরভাবে মোছাও দেয়। সুতরাং আপনার ডেটা এখনও নিরাপদ।


দেরিতে মন্তব্য, তবে আমি উল্লেখ করতে চাই যে এটি মাঝে মাঝে সহজ উপায়ে পরাজিত হতে পারে। ফর্ম্যাটটি ট্রিগার না করেই এইচডিডি পাসওয়ার্ড সাফ করার জন্য কিছু (নথিভুক্ত) প্রস্তুতকারক কমান্ড থাকতে পারে। একইভাবে, আমি সম্ভবত হার্ড ড্রাইভ প্লাটারগুলিকে কেবল "ধার" নিতে এবং সেগুলি আমার নিজের নিয়ন্ত্রকের মধ্যে রাখতে সক্ষম হতে পারি - পাসওয়ার্ডটি (সাধারণত) নিয়ন্ত্রকের এনভিআরএমে সংরক্ষণ করা হয়, নিজে প্ল্যাটারগুলিতে নয়।
কাজ ওল্ফ

@ কাজ, আপনি যা বলছেন তাতে আপনি একদম ঠিক আছেন তবে আপনার বাক্যাংশে "মাঝে মাঝে" শব্দটির উপর জোর দেওয়া উচিত "এটি মাঝে মাঝে সহজ উপায়ে পরাজিত হতে পারে।" আপনি যা বলবেন তার বিপরীতে হার্ড ড্রাইভ প্রযুক্তির উন্নতি অব্যাহত থাকায়, প্রায় সমস্ত নির্মাতারা এখন তাদের ফার্মওয়্যার এবং পাসওয়ার্ডগুলি প্লাটারগুলিতে রেখে দেয় যাতে কন্ট্রোলার কার্ড পরিবর্তন করা কোনও সহায়ক হবে না। ডেটা মোছা ছাড়াই ড্রাইভগুলি আনলক করার জন্য প্রায় সফ্টওয়্যার রয়েছে তবে এটি কেবল পুরানো ড্রাইভে কাজ করে।
-2
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.