Protégez les entrées Windows dans Grub2 avec un mot de passe.

Dans un article précédent nous avons vu comment protéger Grub2 afin que personne ne puisse le modifier, sauf s'il s'agit d'un utilisateur avec des privilèges.

Eh bien, en suivant ces étapes simples, nous pouvons protéger l'une de nos entrées du Ver individuellement et de cette manière fournir plus de sécurité à notre système. Dans un PC avec plusieurs systèmes d'exploitation, cela est utile pour empêcher un intrus d'accéder à l'un d'entre eux.

Prenons comme exemple un ordinateur qui a installé Ubuntu 12.04 y windows XP.

Avant de continuer, sauvegardez les fichiers que nous allons éditer et ayez sous la main un LiveCD ou une mémoire amorçable, car en cas d'erreur, nous ne pourrons pas accéder à notre ordinateur de manière normale.

Définition des utilisateurs:

Pour chaque entrée dans Grub, vous pouvez définir un utilisateur, en dehors du superutilisateur (celui qui a accès pour modifier le Grub en appuyant sur la touche «e»). Nous ferons cela dans le fichier /etc/grub.d/00_header. Nous ouvrons le fichier avec notre éditeur préféré:

$ sudo nano /etc/grub.d/00_header

À la fin, nous mettons ce qui suit:

cat << EOF set superusers = "user1" password user1 password1 EOF

Où user1 est le superutilisateur, exemple:

cat << EOF set superusers = mot de passe "superutilisateur" superutilisateur 123456 EOF

Maintenant, pour créer plus d'utilisateurs, il suffit de l'ajouter sous la ligne:

password superusuario 123456

Ce serait plus ou moins comme suit:

cat << EOF set superusers = mot de passe "superutilisateur" superutilisateur 123456 mot de passe user2 7890 EOF

Une fois que nous avons défini les utilisateurs souhaités, nous enregistrons les modifications.

Protéger Windows

Avant de continuer avec cette partie, j'ai quelque chose à clarifier. Cet article que j'ai pris de moi ancien blog, et les étapes que je commente ensuite sont celles qui devaient être effectuées à l'époque. Mais aujourd'hui, j'ai dû les répéter et il y a de petits changements. Je les commente ci-dessous:

Maintenant, nous devons éditer le fichier /etc/grub.d/30_os-prober. Nous l'ouvrons avec notre éditeur préféré

$ sudo nano /etc/grub.d/30_os-prober

Et nous cherchons une ligne de code qui dit:

menuentry "${LONGNAME} (on ${DEVICE})" {

Actuellement, la ligne se lit comme suit:

menuentry "${LONGNAME} (on ${DEVICE})" --class windows --class os {

Ce qui est plus ou moins sur la ligne 100 ou 151 et nous le laissons ainsi:

menuentry "${LONGNAME} (on ${DEVICE})" --users manager --class windows --class os {

Nous enregistrons les modifications et exécutons:

$ sudo update-grub2

Avant que cela fonctionne, nous devions ouvrir le fichier /boot/grub/grub.cfg

$ sudo nano /boot/grub/grub.cfg

Recherchez l'entrée Windows (quelque chose comme ceci):

menuentry "Windows XP Profesional" {

et laissez-le comme ceci:

menuentry "Windows XP Profesional" --users usuario2 {

Mais ce n'est plus nécessaire, car lors de l'exécution de la commande

$ sudo update-grub2

Les modifications sont automatiquement ajoutées. Redémarrez et voila, essayez d'entrer Windows et il vous demandera le mot de passe. Si vous appuyez sur la touche «e», il vous demandera également un mot de passe.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   f3niX dit

    Bon post elav, j'essaye déjà une salutation.!

    1.    animé dit

      Merci 😀

  2.   satan AG dit

    Intéressant ... je vais devoir l'essayer.

  3.   leonardopc1991 dit

    Intéressant, je devrai essayer un jour