password_pbkdf2 den зашифрованный_пароль
Получить зашифрованный пароль можно командой:
grub-mkpasswd-pbkdf2
После программа запросит у вас пароль и сообщит его хэш:
Your PBKDF2 is grub.pbkdf2.зашифрованный_пароль
Пример пароля:
grub.pbkdf2.sha512.10000.9290F727ED06C38BA4549EF7DE25CF5642659211B7FC076F 2D28FEFD71784BB8D8F6FB244A8CC5C06240631B97008565A120764C0EE9C2CB0073994D7 9080136.887CFF169EA8335235D8004242AA7D6187A41E3187DF0CE14E256D85ED97A9735 7AAA8FF0A3871AB9EEFF458392F462F495487387F685B7472FC6C29E293F0A0
Весь этот хэш нужно скопировать в конфигурационный файл GRUB2:
password_pbkdf2 den
grub.pbkdf2.sha512.10000.9290F727ED06C38BA4549EF7DE25CF5642659211B7FC076F 2D28FEFD71784BB8D8F6FB244A8CC5C06240631B97008565A120764C0EE9C2CB0073994D7 9080136.887CFF169EA8335235D8004242AA7D6187A41E3187DF0CE14E256D85ED97A9735 7AAA8FF0A3871AB9EEFF458392F462F495487387F685B7472FC6C29E293F0A0
Если вы не использовали файл 00_header, а редактировали непосредственно файл grub.cfg, то команду update-grub вводить не нужно!
Дополнительную информацию вы сможете получить по адресам: http://ubuntuguide.net/how-to-setup-boot-password-for-grub2-entriesи http://grub.enbug.org/Authentication.
25.3. Отключение истории команд
Отключить ведение истории команд очень просто. Для этого введите три команды:
rm — f $HOME/.bash_history
touch $HOME/.bash_history
chmod 000 $HOME/.bash_history
После этого никто не сможет просмотреть, какие команды вы вводили.
25.4. Отключение комбинации клавиш ++
Предположим, у вас есть сервер. К нему подошел «хакер». Он прекрасно знает, что проникнуть в ваш безопасный сервер он не сможет. Там и пароли сложные, и пароль на BIOS стоит. В общем, не пробраться. Как же вывести сервер из строя? Можно, конечно стукнуть по нему молотком, но факт физического повреждения будет налицо, поэтому данный вариант не проходит. Вариант с отключением питания (или источника бесперебойного питания) отпадает по той же причине — уж больно он явный.
Что же остается? Нажать комбинацию клавиш ++. Сервер перезагрузится, а поскольку установлен пароль на загрузку, то загрузиться он не сможет, пока вы не введете этот пароль. А вас может не быть на месте, вы можете быть вообще в другом городе. Тогда вам придется кому-то сообщить пароль, чтобы он его ввел. Но это небезопасно — вдруг он в сговоре с «хакером»? Поэтому намного эффективнее отключить комбинацию клавиш ++ и кнопку Reset. Кнопку Reset можно отключить физически (для этого понадобится разобрать корпус) или программно (в некоторых BIOS есть функция, позволяющая отключить кнопку Reset).
Для отключения комбинации клавиш ++ откройте файл /etc/event.d/control-alt-delete:
sudo nano /etc/event.d/control-alt-delete
Найдите и закомментируйте строку:
exec /sbin/shutdown — r now "Control-Alt-Delete pressed"
Строка после редактирования должна выглядеть так:
#exec /sbin/shutdown — r now "Control-Alt-Delete pressed"
Сохраните файл.
Linux считается одной из самых безопасных операционных систем. Она устойчива, ее сетевые сервисы надежны и… для Linux существует очень мало вирусов. Почему? Давайте подумаем. Представим на некоторое время, что мы — вирусописатели. Для какой операционной системы вы бы написали вирус? Для той, в которой работает на данный момент большинство компьютеров и которая более доступна в плане внедрения вируса? Или для той, которая не так популярна, как первая, и в несколько раз неприступнее? Думаю, вы бы выбрали первый вариант. Вот такой вариант как раз и есть — это Windows. Начнем с того, что для DOS было написано очень много вирусов, и все они по наследству перешли в Windows. Но система Windows несла в себе не только новые функции, но и новые ошибки, каждая из которых порождала новую волну вирусов. Не успевали в Microsoft закрыть одну «дыру», как появлялась следующая. Чего только стоит дырявый Internet Explorer, через который буквально за 10–15 минут в Интернете может проникнуть в систему целая армия троянов, сетевых червей и прочей нечисти. Windows, с ее передовыми, но и непроверенными технологиями, — отличная цель для вирусописателей. Ведь вирусописатели, в какой-то степени, творческие люди. И им интересно, чтобы их «творение» развивалось. А в Linux развитие вируса пресекает сама операционная система. Предположим, что Linux-пользователь скачал какой-то вирус для Linux. И даже запустил его. Максимум, что может сделать вирус, — это повредить файлы в домашнем каталоге пользователя. Ведь для всего остального у него не хватит полномочий. А если вирус запустит пользователь root? Да, в этом случае он сможет нанести ущерб системе. Но, скажем так, это единичный случай. Все грамотные Linux-пользователи никогда не запускают ничего подозрительного под пользователем root и вообще ежедневную работу выполняют под обычным пользователем, а под пользователем root осуществляют только системно-важные операции, просмотр же WWW к ним, как мы знаем, не относится. Да и Linux-браузеры не содержат такого огромного количества «дыр», как IE.
Читать дальше
Конец ознакомительного отрывка
Купить книгу