如何实战操作设置系统运行级及单用户模式下的密码保护?

2026-05-07 19:301阅读0评论SEO资源
  • 内容介绍
  • 相关推荐

本文共计1000个文字,预计阅读时间需要4分钟。

如何实战操作设置系统运行级及单用户模式下的密码保护?

系统运行级和单用户模式若无密码保护,攻击者可轻易绕过登录界面进入root权限,造成严重安全隐患。关键在于:

配置 GRUB2 启动菜单密码(防止直接编辑内核参数)

这是防护单用户模式的第一道防线。没有它,任何人重启时按 e 键就能修改 kernel 参数(如添加 init=/bin/bashrd.break)跳过密码验证。

  • 生成加密密码:
    sudo grub2-mkpasswd-pbkdf2
    按提示输入密码,复制输出中 grub.pbkdf2.sha512... 开头的整段密文
  • 编辑 GRUB 配置:
    sudo vi /etc/grub.d/40_custom
    在文件末尾添加:

    set superusers="admin" password_pbkdf2 admin grub.pbkdf2.sha512.10000.……(粘贴刚才的密文)

  • 更新 GRUB 配置:
    sudo grub2-mkconfig -o /boot/grub2/grub.cfg

完成后重启,启动菜单按 ce 时会要求输入用户名 admin 和对应密码。

阅读全文

本文共计1000个文字,预计阅读时间需要4分钟。

如何实战操作设置系统运行级及单用户模式下的密码保护?

系统运行级和单用户模式若无密码保护,攻击者可轻易绕过登录界面进入root权限,造成严重安全隐患。关键在于:

配置 GRUB2 启动菜单密码(防止直接编辑内核参数)

这是防护单用户模式的第一道防线。没有它,任何人重启时按 e 键就能修改 kernel 参数(如添加 init=/bin/bashrd.break)跳过密码验证。

  • 生成加密密码:
    sudo grub2-mkpasswd-pbkdf2
    按提示输入密码,复制输出中 grub.pbkdf2.sha512... 开头的整段密文
  • 编辑 GRUB 配置:
    sudo vi /etc/grub.d/40_custom
    在文件末尾添加:

    set superusers="admin" password_pbkdf2 admin grub.pbkdf2.sha512.10000.……(粘贴刚才的密文)

  • 更新 GRUB 配置:
    sudo grub2-mkconfig -o /boot/grub2/grub.cfg

完成后重启,启动菜单按 ce 时会要求输入用户名 admin 和对应密码。

阅读全文