Почему я могу получить доступ ко всем своим файлам без пароля при начальной загрузке с Linux Chakra живого CD?

Я обычно делаю что-то вроде этого:

ps aux | grep $PROCESS | grep -v grep | awk '{print $2 " " $11}'

Например, если $PROCESS = "удар", то это - вывод от моей текущей сессии:

2683 bash
4481 bash
5695 bash

Затем я был бы kill $PID поскольку, какой бы ни /bin/bash Я больше не хочу работать.

ps, grep и (дополнительно) awk полезны для выслеживания PIDs к kill.

1
30.10.2013, 04:24
2 ответа

Если взломщик может загрузить живой CD в Вашей среде, Ваша среда не безопасна. Это - одна из причин, почему физическая безопасность так важна.

Как правило физический доступ к машине - все, что это когда-либо необходимо для взлома его. Полномочия Unix осуществляются ядром. Если Вы выполняете живой CD и являетесь корнем, нет никакой реальной разницы, чем быть корнем на Вашей собственной машине; нет ничего специального о Вашей среде.

Это ожидается и нормально. Поэтому шифрование данных необходимо, если Вы хотите скрыть свои данные от кого-то, кто может физически получить доступ к Вашей машине - полномочия Unix только защищают Вас от взломщика, нападающего на беговую дорожку известной моделью полномочий и известные ограничения (пароли, ключи, и т.д.), чтобы мешать взломщику получить те полномочия. Если взломщик может управлять машиной, начальной загрузкой в однопользовательский режим, загрузить продуктивную среду, и т.д., то нет ничего, кроме чего можно сделать, шифруют данные.

Шифрование является хорошим первым шагом, но на каждом шаге (при вводе аутентификации для дешифрования объема, и т.д.) Вы доверяете компьютеру для не лжи о Вас. Вы не можете доверять компьютеру, если у Вас, по крайней мере, нет хорошей физической безопасности.

Полномочия Unix требуют осуществления, и если Ваши изменения среды, то осуществление может неожиданно стать более слабым.

8
27.01.2020, 23:11

Это не серьезное нарушение защиты, это - то, как Unix и файловые системы Unix работают. Когда Вы загрузили этот живой DVD и предоставили пароль sudo это было паролем живого дистрибутива и не Вашим собственным.

Если Вы не используете целое шифрование диска как TrueCrypt или dm-склеп, любой может смонтировать жесткий диск Вашей системы и видеть любые файлы, которые они хотят на нем, любой через один из следующих методов:

  1. Используя собственную ОС, загружая его в однопользовательский режим
  2. Начальная загрузка его с Живым дистрибутивом и монтирование жесткого диска как вторичное устройство

Дополнительно на жестких дисках, которые не шифруются, любой может взять (физически удаляют), и смонтируйте его в другой системе как корень, с помощью этой 2-й системы для получения доступа к файловой системе 1-й системы.

Примечание: То же может быть сделано с диском Windows также.

Так основное устройство устраняют для всех, должен быть то, что физическая безопасность является самым важным аспектом к защите компьютера!

5
27.01.2020, 23:11

Теги

Похожие вопросы