禁用 tty 密码检查的安全缺陷

禁用 tty 密码检查的安全缺陷

我发现,在 中,用户的/etc/inittab此修改 ( )禁用了所有 tty:s 的登录名/密码检查:-a usernameu

1:2345:respawn:/sbin/getty -a u 38400 tty1
2:23:respawn:/sbin/getty -a u 38400 tty2
3:23:respawn:/sbin/getty -a u 38400 tty3
4:23:respawn:/sbin/getty -a u 38400 tty4
5:23:respawn:/sbin/getty -a u 38400 tty5
6:23:respawn:/sbin/getty -a u 38400 tty6

这对我来说太好了,不用一直输入密码!

问题是,除了计算机被盗的情况之外,小偷可以使用该系统(我更愿意,想想看),这种配置有什么安全隐患?

可能相关:第二列(运行级别)。

答案1

我使用自动登录,而不仅仅是禁用密码;-)

如果您的磁盘未加密,他们就可以从外部介质启动并窃取您的数据。因此,自动登录对小偷来说不是问题,但对您附近的人来说(当您不在时可以访问您的计算机)却是问题。

只是不要让你周围的人知道他们可以在没有密码的情况下以 root 身份登录...

编辑

在这种情况下,您在本地 tty 运行自动登录,远程登录通常使用 pts (pesudo tty),它们不会互相干扰

相关内容