降到根 shell(安全漏洞?)

降到根 shell(安全漏洞?)

我已经知道可以切换到 root shell 很长时间了。只需按住 Shift 并从显示的内核列表中选择(恢复模式)。

我会搞砸安装,然后降级到 root shell,并困惑于它在只读的情况下有什么用,而且我实际上无法修复任何东西。最近我发现2012 年的帖子,展示了如何运行:

mount -o remount,rw /

这将以读写模式重新挂载 root。我很高兴现在可以编辑内容,并修复我不应该以任何方式更改的任何配置文件,但现在我是 root,可以访问 root 可以访问的所有内容?

我觉得这很酷,除非我不是电脑的主人。我可以读取所有包含 root:root 400 权限文件的密码。我可以修改配置文件并造成各种混乱。

所以问题是,如果有人可以物理访问我的机器,我的系统是否容易受到他们了解的攻击?我是否遗漏了什么?

全盘加密是唯一的办法吗?

答案1

是的,磁盘加密几乎是保护数据的唯一方法。例如,如果没有加密,并且有足够的物理访问权限,攻击者只需取出磁盘并将其放入外部 USB 外壳中即可从其系统中读取它。

设置 root 密码是不够的,可以使用 init=/bin/bash 启动来绕过任何检查,这是一个众所周知的技巧。

因此我建议检查 bios(这样别人就无法在 livecd 上启动,或者至少,不摆弄 bios 就无法启动)。然后,您还可以在 grub 上设置密码,以防止他人弄乱配置等。

这应该可以防止最常见的攻击。然后你会遇到更复杂的攻击,如硬件键盘记录器、替换引导加载程序的邪恶女仆攻击等,但在我看来,这让答案变得复杂。

安全是一个复杂的问题,在选择要做的事情之前,你必须了解自己面临什么样的威胁。

相关内容