最近,我通过启动单用户模式恢复了 Debian 服务器的 root 密码。这使我能够以 root 权限访问 shell(提示为“root@none”)现在,这让我很疑惑,为什么潜在的入侵者不能重新启动系统并使用相同的过程重置 root 密码并侵入您的宝库?!
看 (https://serverfault.com/questions/482079/debian-boot-to-single-user-mode)
答案1
有几个原因:第一,您必须能够物理访问服务器,并且大多数员工都不想因为被监控系统视频监控而丢掉工作。然后,有些公司实施 BIOS/启动密码或启动加载程序密码。有时,“单用户”选项需要密码(如果提前正确设置),有时则根本不可用。
不过,最终你是对的——这是一个非常容易被利用的攻击媒介。
答案2
如果潜在的入侵者有物理访问权限,他们可以重新启动进入单用户模式。物理安全与软件安全同样重要。这就是学校锁定 USB 驱动器和 BIOS 的原因。你必须把它锁起来。
您/etc/default/grub
可以取消注释以下行
GRUB_DISABLE_RECOVERY="true"
噗!单用户模式现已消失。