janosh Skrevet 8. juni 2002 Del Skrevet 8. juni 2002 Jeg kjoerer LFS, og fikk en liten kernel f**kup da jeg begynte aa repartisjonere. Faar aa rette paa dette maatte jeg kjoere en bootdisk fra Debian (siden jeg ikke hadde vaert smart nok til aa lage en selv)... Dette gikk helt fint, alt jeg trengte aa gjoere var aa boote fra Debian disken(e), mounte linux diskene mine, og chroot in til LFS systemet mitt. Derfra hadde jeg full access og kunne ordne alt. Detter var jo vell og bra tenkte jeg. Men Betyr ikke dette at en hver person kan hacke seg inn i linux boksen min ved aa bruke en bootdisk og chroot, og slik faa root tilgang til maskina min?? Eller er det jeg som er dum... (Det gaar selvfoelgelig og gjoere slik at bios kun tillater maskina aa boote fra HD, men detter vet jo alle, saa det kan ikke kalles sikkerhet).... ER det noen som kan svare meg paa dette?? Lenke til kommentar
bidz Skrevet 8. juni 2002 Del Skrevet 8. juni 2002 sett passord ved bootup i bios'en din evt. =) du kan jo også bruke crypto file-system.. ellers har jeg ikke tenkt så stort på det, er vel ikke mange innbruddstyver som har god linux ekspertise =) forøvrig er dette isåfall like enkelt i alle windows versjonene, altså password reset'er på admin kontoen (ved bruk av en diskett, og det spiller lite rolle om passordet er kryptert helt til helvete). Lenke til kommentar
Thlom Skrevet 10. juni 2002 Del Skrevet 10. juni 2002 Har man fysisk tilgang til maskinen er det ikke noe problem å "hacke" seg inn, uansett OS. Lenke til kommentar
nesquik Skrevet 13. juni 2002 Del Skrevet 13. juni 2002 olsen: korrekt :=) Og alle maskiner som gir deg en "lilo:" prompt er ganske banale å roote. På desken på tg roota vi laptoppen stort sett ved hvert skiftbytte da vi glemte å fortelle neste folk hva passordet var. No big deal :wink: Men som mannen sier: Sett lås på maskina og du slipper å tenke på det... Lenke til kommentar
Langbein Skrevet 14. juni 2002 Del Skrevet 14. juni 2002 Quote: Den 2002-06-14 01:19, nesquik skrev:olsen: korrekt :=)Og alle maskiner som gir deg en "lilo:" prompt er ganske banale å roote. Kan seff bruke en annen bootloader, enkelte har jo sånn fancy grafisk bootmeny som er sikrere, men jeg liker lilo-prompten jeg. Er så fint hvis man vil teste ut ting og tang, siden man kan slenge på parametre til kernelen. Også greit hvis noe går galt og maskinen ikke booter, så slipper man ofte bootdisk. Foreløpig har det ikke vært noe stort problem å bruke LILO fordi maskinene enten ikke har vært fysisk tilgjengelig for andre, eller så er det bare vært snakk om nisser som ikke vet foran og bak på en linux-maskin. Men det kunne likevel være greit å beskytte seg litt. Fins det noen mulighet til å beholde LILO-promten men samtidig begrense den slik at man ikke kan roote boksen uten passord? Lenke til kommentar
nesquik Skrevet 14. juni 2002 Del Skrevet 14. juni 2002 Mulig jeg husker feil, men syns å huske at jeg satte på at du trengte passord om du gikk inn i prompten en gang... Det er vel egentlig det ideelle... skal vi se... Aha! her har vi det I lilo setter du først en global password="passord" (eller password="" hvis du vil definere selve passordet når du kjører lilo). Så setter du password=restricted på hvert image= eller other= du vil beskytte. Da kan du kjøre imagene uten passord, men trenger passord når du skal slenge på parametere. Ganske snedig :=) (man lilo.conf er kjekk btw :wink: Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå