라이브 Linux iso에서 "라이브 구조"를 사용하여 grub.conf 공격 방지

라이브 Linux iso에서 "라이브 구조"를 사용하여 grub.conf 공격 방지

grub.conf에서 grub 비밀번호를 설정했습니다. 그러나 라이브 Linux iso를 사용하여 grub.conf에서 비밀번호를 제거할 수 있었습니다. 이 링크에 언급된 동일한 단계를 읽어 보십시오.http://gofedora.com/how-to-recover-crack-root-password-grub-locked/

menu.lst를 편집하는 대신 grub.conf를 편집했습니다. 모든 단계는 동일합니다.

내 질문은: 이 해킹을 방지할 수 있는 방법이 있습니까? 복구를 시도할 때 복구가 불가능한 경우(예: /mnt/sysimage 디렉터리에 하드 드라이브를 마운트하는 데 실패한 경우) 계속/건너뛰기/중단할지 묻는 메시지가 시스템에 표시됩니다.

따라서 /mnt/sysimage에 마운트하는 것을 방지하는 마운트/부팅 등을 조작하여 이러한 해킹을 방지할 수 있는 구체적인 방법이 있어야 한다고 생각합니다.

어떤 도움이라도 가치가 있습니다

편집하다:

PS: 가상화된 환경에서 VSphere의 실제 VM은 Linux VM이고 BIOS에서 CD/DVD-Rom 및 네트워크 부팅을 비활성화/제거해야 하므로 이 환경을 다시 고려하십시오. 이 모든 작업이 완료되면 VM을 .ovf로 다시 패키지하고 새 ovf에 BIOS 제한 사항이 있는지 확인하고 싶습니다.

답변1

grub 비밀번호 외에도 기본 운영 체제가 포함된 장치 이외의 미디어에서 부팅을 허용하지 않도록 BIOS를 구성해야 합니다. 이 구성을 변경할 수 없도록 BIOS 암호를 설정해야 합니다.

드라이브가 암호화되지 않은 경우 컴퓨터에 대한 물리적 접근은 데이터에 대한 접근과 같습니다. BIOS 비밀번호가 있어도 케이스를 열고 배터리를 제거하면 CMOS를 재설정할 수 있습니다.

답변2

디스크의 부트로더에 원하는 모든 제한 사항을 적용할 수 있으며, 누군가 해당 부트로더를 사용하지 않고 부팅하면 도움이 되지 않습니다.

다른 미디어에서의 부팅, 특히 이동식 디스크나 네트워크를 통한 부팅을 거부하도록 BIOS를 구성하면 더 많은 제어권을 얻을 수 있습니다. 공격자가 설정을 변경할 수 없도록 BIOS 암호를 입력해야 합니다.

공격자가 디스크에 액세스하여 다른 컴퓨터에 연결할 수 있는 경우 부트 로더나 BIOS에 수행할 수 있는 조치는 공격자가 디스크의 내용을 읽는 것을 방지할 수 없습니다(디스크에서 운영 체제 실행 포함). 이 경우 유일한 방법은 공격자가 사용할 수 없도록 디스크를 읽는 것입니다. 다음 명령을 사용하여 디스크를 암호화합니다.DM 비밀번호, 그리고 공격자에게 비밀번호를 알려주지 마십시오(컴퓨터가 귀하임을 알 수 있도록 시작 시 비밀번호를 입력해야 합니다).

관련 정보