Linuxにおけるスーパーユーザーrootのパスワードクラッキングと防止方法

root ユーザーのパスワードを解読する手順は次のとおりです。

  1. 再起動または起動時、次の画面が表示されたら 5 秒以内にいずれかのキー(Enter キーを除く)を押して、オペレーティング システムの選択メニューに入ります。
    ここに画像の説明を挿入

  2. インターフェイスの下のプロンプトに従って、「e」または「a」を押して変更します。
    ここに画像の説明を挿入

  3. カーネルの選択を入力し、「e」を押します
    ここに画像の説明を挿入

  4. 動作中のカーネルを選択し、パラメータ"1"または"s"または"signal"を現在のカーネルに送信し、起動後にシングル ユーザー モードになることを示します。
    ここに画像の説明を挿入

  5. Enterを押してOS 選択インターフェイスに戻り、bを押して開始します。
    ここに画像の説明を挿入

  6. シングルユーザーモードに入ったら、まず「getenforce」でステータスを確認し、Enforcingになっている場合は「setenforce 0」コマンドでステータスを許可に変更し、ステータスが変更されない場合はパスワード変更は失敗です。「passwd」を使用してパスワードを 2 回入力します。パスワードが短すぎる場合はプロンプトが表示されますが、変更には影響しません。
    ここに画像の説明を挿入

rootユーザーのパスワードの解読を防ぐための対策

root ユーザーのパスワードを解析する上記の手順では、それぞれ e、e、および 1 を入力し、Linux を起動してシングルユーザー モードに入り、パスワードを変更していることがわかります。パスワードの変更を防止する目的は、シングルユーザー モードに移行することを防止することです。パスワードを設定すると、「e」キーを押す機会が与えられなくなります。操作手順は以下のとおりです。

1. grub.conf ファイルをバックアップします。

Centos6の動作は以下の通りです。

ここに画像の説明を挿入
ここに画像の説明を挿入

centos7 の動作は次のとおりです:
grub.conf は通常、CD-ROM マウント ディレクトリの isolinux ディレクトリにデフォルトで配置されています。見つからない場合は、コマンドfind / -name grub.confを使用して、そのパスを見つけることができます。ルートディレクトリ全体。次に、バックアップを作成します。

2. grub.conf ファイルを変更します。

ファイルにパスワードpasswordの行を追加します。

ここに画像の説明を挿入

再重新启动Linux进入相应界面时,就会提示输入相应的密码才能进入下一步。

3. 上記操作の 2 つの抜け穴

<1>:パスワードは平文です。grub.conf ファイルの内容を確認するだけで漏洩します。解決策は、コマンドを使用して暗号化されたパスワードを生成することです。手順は次のとおりです。


ここに画像の説明を挿入
ここに画像の説明を挿入

<2>:上記で設定したパスワードは Linux の起動を妨げるものではありません。直接起動を阻止した方が安全です。解決策は次のとおりです。

ここに画像の説明を挿入
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/ATTAIN__/article/details/124186769