综合实验二之grub2密文加密
实验二、grub2密文加密
Grub2 密文加密的作用:
保护系统安全: 防止未经授权的用户在系统启动时进入 Grub2 菜单,通过修改启动参数来绕过系统的安全机制,进而访问或篡改系统文件和数据。例如,恶意用户可能试图通过修改启动参数来以单用户模式启动系统,从而避开正常的用户认证过程,对系统进行非法操作。通过对 Grub2 进行密文加密,只有知道密码的授权用户才能进入 Grub2 菜单并修改相关设置,有效阻止了此类恶意行为,保护了系统的安全性和完整性。
防止误操作: 在多用户环境或共享系统中,普通用户可能因误操作而修改 Grub2 的启动配置,导致系统无法正常启动。Grub2 密文加密可以限制只有授权的系统管理员或用户能够对启动配置进行修改,减少了因误操作导致系统故障的可能性,提高了系统的稳定性和可靠性。
那么在实验一中,我们学会了没有grub2密文加密的情况下对管理员账号的密码修改操作,不管在企业中还是生活中,这种能随意修改别人密码的方式是很危险的,所以我们通过grub2密文加密的方式,对要修改管理员密码时进行一个密钥验证,从而提高管理员账号的安全性。
-
输入
grub2-mkpasswd-pbkdf2
指令生成密钥
连续回车,生成密钥
grub.pbkdf2.sha512.10000.842685F51C4E115FE3DE840487604EE1D713CE215360D8EDFBBC084C280A2482B5AC26F61AAEB77C32B90C047FD69EAFCBE2F053024D0563848FBEE46B47B960.0E3C75E7AC0A9A8BDC4B10F9D519D9329AFA337F32BABB107B3D80ADADED6E2CD0B737F285B759FC90AC7B417A056B3D9725A74946985A98FF44B5752523ADCE
注意:如果在纯命令下的Linux系统要需要通过外接设备连接到当前主机,才能复制密钥,在复制密钥时,注意不要把末尾的空白也复制进去了。
-
进入
/etc/grub.d/
目录
-
进入00_header文件内,找到最后一行
superusers内的值是用户名。
-
输入
grub2-mkconfig > /boot/grub2/grub.cfg
指令
-
输入
reboot
重启系统
-
按
e
键会弹出一个界面提醒你输入用户名
输入用户名之后,需要输入刚刚生成的密钥
如果输入密钥正确,则进入grub2界面
如果密钥错误,则进去下面这个界面