Захистіть записи Windows у Grub2 паролем.

В одному попередня стаття ми побачили, як захистити Grub2 так що ніхто не може редагувати його, якщо це не користувач із привілеями.

Ну, дотримуючись цих простих кроків, ми можемо захистити будь-який наш вхід від Груб індивідуально і таким чином забезпечують більшу безпеку нашої системи. На ПК з декількома операційними системами це корисно для запобігання доступу зловмисника до будь-якої з них.

Візьмемо для прикладу комп’ютер, який встановив Ubuntu 12.04 y Windows XP.

Перш ніж продовжити, збережіть файли, які ми збираємося редагувати, і майте під рукою LiveCD або завантажувальну пам’ять, оскільки у випадку помилки ми не зможемо отримати доступ до нашого комп’ютера звичайним способом.

Налаштування користувачів:

Для кожного введення в Grub ви можете встановити користувача, крім суперкористувача (той, хто має доступ до модифікації Grub, натискаючи клавішу «e»). Ми зробимо це у файлі /etc/grub.d/00_header. Ми відкриваємо файл улюбленим редактором:

$ sudo nano /etc/grub.d/00_header

В кінці ми ставимо наступне:

cat << EOF set superusers = "user1" password user1 password1 EOF

Де user1 є суперкористувачем, приклад:

cat << EOF set superusers = "суперкористувач" пароль суперкористувача 123456 EOF

Тепер, щоб створити більше користувачів, нам просто потрібно додати його нижче рядка:

password superusuario 123456

Це було б більш-менш наступним:

cat << EOF set superusers = "суперкористувач" пароль суперкористувач 123456 пароль користувач2 7890 EOF

Після встановлення бажаних користувачів ми зберігаємо зміни.

Захист Windows

Перш ніж продовжувати цю частину, мені є що уточнити. Цю статтю я взяв у себе старий блог, а кроки, які я коментую далі, - це ті, які доводилося виконувати в той час. Але сьогодні мені довелося їх повторити, і є невеликі зміни. Я коментую їх нижче:

Тепер ми маємо відредагувати файл /etc/grub.d/30_os-prober. Ми відкриваємо його улюбленим редактором

$ sudo nano /etc/grub.d/30_os-prober

І ми шукаємо рядок коду, який говорить:

menuentry "${LONGNAME} (on ${DEVICE})" {

Наразі в рядку написано:

menuentry "${LONGNAME} (on ${DEVICE})" --class windows --class os {

Що є більш-менш на рядках 100 або 151, і ми залишаємо це так:

menuentry "${LONGNAME} (on ${DEVICE})" --users manager --class windows --class os {

Ми зберігаємо зміни та виконуємо:

$ sudo update-grub2

Перш ніж це вдалося, нам довелося відкрити файл /boot/grub/grub.cfg

$ sudo nano /boot/grub/grub.cfg

Знайдіть запис у Windows (приблизно так):

menuentry "Windows XP Profesional" {

і залиште так:

menuentry "Windows XP Profesional" --users usuario2 {

Але це вже не потрібно, тому що при виконанні команди

$ sudo update-grub2

Зміни додаються автоматично. Перезапустіть і вуаля, спробуйте ввести Windows, і він запитає пароль. Якщо вони натиснуть клавішу «e», вона також запитає пароль.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   f3niX - сказав він

    Хороший пост elav, я вже спробую привітання.!

    1.    елав - сказав він

      Дякую 😀

  2.   сатанаАГ - сказав він

    Цікаво ... Доведеться спробувати.

  3.   leonardopc1991 - сказав він

    Цікаво, одного дня мені доведеться спробувати