/dev/tty1
xinit
또는를 사용하여 가상 콘솔에서 X 서버를 수동으로 시작 하고 startx
. X 서버가 실행되기 시작했고 일반적으로 그렇듯 다른 가상 콘솔에 배치되었습니다. 얼마 후 저는 화면을 잠그고 컴퓨터에서 나가기로 결정했습니다. 화면 잠금을 해제하려면 사용자의 비밀번호를 알아야 합니다. 누군가 지금 실행 중인 X 서버를 종료하기로 결정했다면 그 사람은 실행 중인 셸로 돌아가서 내 컴퓨터에 가상으로 액세스할 수 있습니다. 일반적으로 이는 X 서버를 종료하거나 초기 콘솔 및 실행 중인 프로세스로 전환하는 데 사용됩니다.id:3:initdefault:
/etc/inittab
/dev/tty7
xscreensaver --lock
/dev/tty1
Ctrl+Alt+Backspace
SIGTERM
^C
이는 사소한 일입니다. 이는 이러한 일이 발생하는 것을 방지할 수 있는 사소한 방법이 있어야 함을 의미합니다. 나는 그것을 사용하고 있다vlock
/dev/tty1
이를 방지하려면 가상 콘솔을 잠그세요 .
$ xinit && vlock || vlock
이제 X 서버가 반환되면 &&
정상 여부에 관계없이 ||
콘솔이 잠깁니다. 이것이 최선의 해결책이 아닐 수도 있습니다. 나는 읽었다이것스레드와이것다양한 솔루션을 설명하는 Wiki 기사입니다.
X 세션에서 가상 콘솔에 대한 액세스를 방지하는 다른 방법이 있습니까? 위의 방법은 충분히 안전한가요? 시스템에서 이런 일이 발생하지 않도록 어떻게 방지합니까? 디스플레이 관리자를 사용하는 방법을 모르겠습니다.
답변1
다음 명령을 추가하면 Xorg의 콘솔 전환을 방지할 수 있습니다.Option "DontVTSwitch" "yes"
Xorg 구성 파일에.
Ctrl++를 방지하려면 다음을 추가해야 합니다 Alt.BackspaceDontZap
Xorg 구성 파일에 대한 옵션입니다. 물론 이것이 콘솔에 대한 액세스를 완전히 차단하지는 않습니다. X
드라이버 문제와 같은 어떤 이유로 종료 되더라도 공격자는 여전히 콘솔에 액세스할 수 있습니다.
또한 exec startx
which를 사용하여 startx
bash를 startx로 대체할 수도 있습니다. 이는 누군가가 중단할 수 있더라도 X
콘솔에 액세스할 수 없음을 의미합니다. ax 세션을 시작하기 위해 기존 셸 세션이 필요하지 않도록 , lightdm
, kdm
등과 같은 디스플레이 관리자를 사용할 수도 있습니다 .gdm
xdm
답변2
내 항목은 다음과 같습니다 .profile
.
# startx if on tty1 and tmux on tty2
if [[ -z "$DISPLAY" ]] && [[ $(tty) = /dev/tty1 ]]; then
exec xinit -- :0 -novtswitch &>/dev/null &
logout
elif [[ $(tty) = /dev/tty2 ]]; then
tmux -f $HOME/.tmux/conf new -s secured
fi
로그인을 선택하면 X
TTY1을 사용합니다. TTY7로 부팅했는지 확인한 후 logout
TTY1에서 로그아웃합니다. X
나는 사용한다자동 잠금그리고잠그다내 화면 잠금 도구로.
죽으면 X
빈 TTY7로 다시 리디렉션되고 다시 로그인하려면 6개의 활성 getty 중 하나로 전환해야 합니다.