网络安全系列之五十四 为GRUB引导菜单设置密码

在之前的博文中曾介绍过Linux中的单用户模式,单用户模式类似于Windows中的WinPE,可以绕过系统的诸多限制来对系统进行配置,比如修改root用户密码等。单用户模式的使用参见博文http://yttitan.blog.51cto.com/70821/1130029

单用户模式的风险也是显而易见的,如果任何人都可以随意进入单用户模式,而Linux服务器又无法保证物理安全的话,那么还是存在很大的安全隐患。因而在生产环境中经常需要为GRUB引导菜单设置密码,通过GRUB密码阻止非授权用户进入单用户模式,从而增强系统安全性。

另外,如果直接对GRUB进行明文加密也是非常不安全的,所以就要使用MD5算法对密码进行加密,相关命令是grub-md5-crypt。

例:利用grub-md5-crypt命令生成经MD5加密后的密码。


[[email protected] ~]# grub-md5-crypt

Password:

Retype password:

$1$kjVBU1$7Dd4cT8HjIyq0j/Y0o/mN0

下面来修改GRUB的配置文件/etc/grub.conf,这里要用到password参数。

将刚才生成的MD5密文复制下来,再按照“password –md5 MD5密文”的格式在grub.conf文件中设置密码。密码可以放在grub.conf文件中的任意位置,但放在不同的位置就会在不同的时刻生效,比如将密码放在default参数所在行的上方,就会在BIOS自检之后、GRUB引导之前就要求输入密码,也就是每次系统启动或重启时都会要求输入密码。在生产环境中一般都是将密码放置在title参数所在行的上方,这样只有当用户要进入GRUB引导菜单时才会要求输入密码。

例:为GRUB设置引导菜单密码。

修改完grub.conf文件之后,将系统重启,再次进入GRUB引导菜单时会出现下图所示的提示,要求用户按“p”键输入密码。

输入正确密码之后,就可以进入GRUB引导菜单了。

时间: 2024-12-16 08:47:51

网络安全系列之五十四 为GRUB引导菜单设置密码的相关文章

为GRUB引导菜单设置密码

1. 什么是GRUB引导菜单? GRUB是一个引导管理程序, 可以引导linux.xp.windows等等系统. 2. 为什么要给GRUB引导菜单设置? 单纯为了安全.    GRUB菜单密码分为密文.明文. 3. 如何为GRUB菜单设置密文? [[email protected] ~]# grub-md5-crypt                     #创建md5加密字符 Password: Peter                     #此部分为隐藏的, 为了让大家看见,我把创建

网络安全系列之五十五 利用抓包来上传webshell

在Web渗透的过程中,最为麻烦的一个环节就是上传WebShell,之前曾介绍过利用数据库备份来上传,这也属于最为简单和古老的一种方法.本文将介绍另外一种利用抓包来上传WebShell的方法,目标网站采用南方数据5.0,实验平台采用IIS搭建,如何利用IIS搭建ASP网站可参考博文http://yttitan.blog.51cto.com/70821/1579372. 首先登录网站后台,找到上传点. 点击浏览按钮,打开"选择文件"窗口,随意选择一张准备上传的图片. 注意,这里先不要点击&

网络安全系列之五十 对Web主目录进行备份

我们可以利用Win2003系统中自带的备份功能,定期对Web站点主目录进行备份,以做到有备无患. 运行[开始\程序\附件\备份],打开备份还原向导,选择"备份文件和设置",然后指定要备份的内容. 选择要备份的站点主目录 指定备份文件的存放位置和文件名称 备份完成后,会生成一个扩展名为bkf的文件. 如果要还原,同样打开备份还原向导,然后选择之前备份好的文件即可.

网络安全系列之三十四 预防ARP欺骗

预防ARP欺骗的有效方式是将网关IP地址与MAC地址进行绑定.比如网关的IP地址是10.49.6.254,MAC地址00-0f-e2-69-2c-d2,那么可以执行下面的命令将之绑定. arp –s 10.49.6.254 00-0f-e2-69-2c-d2 由于ARP表是动态更新的,系统每次重启之后,还需要重新执行命令进行绑定,因而可以将该命令设为开机脚本,在每次系统启动时自动运行. 我们先创建一个名为arp.bat的批处理文件 然后打开组策略编辑器,展开[计算机配置\Windows设置\脚本

网络安全系列之十四 在Linux中设置UMASK值

umask值用于设置用户在创建文件时的默认权限,当我们在系统中创建目录或文件时,目录或文件所具有的默认权限就是由umask值决定的. 对于root用户,系统默认的umask值是0022:对于普通用户,系统默认的umask值是0002.执行umask命令可以查看当前用户的umask值. [[email protected] ~]# umask 0022 umask值一共有4组数字,其中第1组数字用于定义特殊权限,我们一般不予考虑,与一般权限有关的是后3组数字. 默认情况下,对于目录,用户所能拥有的

网络安全系列之五十二 组策略中的软件限制策略

在组策略编辑器中展开"计算机配置/Windows设置/安全设置/软件限制策略",通过设置软件限制策略,可以限制用户在计算机上使用某些未经许可的软件,从而提高安全性. 下面以禁用记事本程序为例来介绍其相关操作. 在"软件限制策略"上单击右键,选择"创建软件限制策略",在下面会多出"安全级别"和"其它规则"2个项目,在"其它规则"上单击右键,可以选择创建4种不同的软件限制规则. 这4种规则分

Chrome浏览器扩展开发系列之十四:本地消息机制Native messagin

Chrome浏览器扩展开发系列之十四:本地消息机制Native messaging 2016-11-24 09:36 114人阅读 评论(0) 收藏 举报  分类: PPAPI(27)  通过将浏览器所在客户端的本地应用注册为Chrome浏览器扩展的"本地消息主机(native messaging host)",Chrome浏览器扩展还可以与客户端本地应用之间收发消息. 客户端的本地应用注册为Chrome浏览器扩展的"本地消息主机"之后,Chrome浏览器会在独立的

quick-cocos2d-x 学习系列之十四 测试用例

quick-cocos2d-x 学习系列之十四 测试用例 定义变量,创建13个场景名字 local items = { "framework.helper", "framework.native", "framework.display", "framework.crypto", "framework.network", "framework.luabinding", "fra

Chrome浏览器扩展开发系列之十四

Chrome浏览器扩展开发系列之十四:本地消息机制Native messaging 时间:2015-10-08 16:17:59      阅读:1361      评论:0      收藏:0      [点我收藏+] 通过将浏览器所在客户端的本地应用注册为Chrome浏览器扩展的"本地消息主机(native messaging host)",Chrome浏览器扩展还可以与客户端本地应用之间收发消息. 客户端的本地应用注册为Chrome浏览器扩展的"本地消息主机"