如何实战操作设置系统运行级及单用户模式下的密码保护?
- 内容介绍
- 相关推荐
本文共计1000个文字,预计阅读时间需要4分钟。
系统运行级和单用户模式若无密码保护,攻击者可轻易绕过登录界面进入root权限,造成严重安全隐患。关键在于:
配置 GRUB2 启动菜单密码(防止直接编辑内核参数)
这是防护单用户模式的第一道防线。没有它,任何人重启时按 e 键就能修改 kernel 参数(如添加 init=/bin/bash 或 rd.break)跳过密码验证。
- 生成加密密码:
sudo grub2-mkpasswd-pbkdf2
按提示输入密码,复制输出中 grub.pbkdf2.sha512... 开头的整段密文 - 编辑 GRUB 配置:
sudo vi /etc/grub.d/40_custom
在文件末尾添加:set superusers="admin" password_pbkdf2 admin grub.pbkdf2.sha512.10000.……(粘贴刚才的密文)
- 更新 GRUB 配置:
sudo grub2-mkconfig -o /boot/grub2/grub.cfg
完成后重启,启动菜单按 c 或 e 时会要求输入用户名 admin 和对应密码。
本文共计1000个文字,预计阅读时间需要4分钟。
系统运行级和单用户模式若无密码保护,攻击者可轻易绕过登录界面进入root权限,造成严重安全隐患。关键在于:
配置 GRUB2 启动菜单密码(防止直接编辑内核参数)
这是防护单用户模式的第一道防线。没有它,任何人重启时按 e 键就能修改 kernel 参数(如添加 init=/bin/bash 或 rd.break)跳过密码验证。
- 生成加密密码:
sudo grub2-mkpasswd-pbkdf2
按提示输入密码,复制输出中 grub.pbkdf2.sha512... 开头的整段密文 - 编辑 GRUB 配置:
sudo vi /etc/grub.d/40_custom
在文件末尾添加:set superusers="admin" password_pbkdf2 admin grub.pbkdf2.sha512.10000.……(粘贴刚才的密文)
- 更新 GRUB 配置:
sudo grub2-mkconfig -o /boot/grub2/grub.cfg
完成后重启,启动菜单按 c 或 e 时会要求输入用户名 admin 和对应密码。

