首先生成PBKDF2加密密码,再在/etc/grub.d/40_custom中设置superusers并填入哈希值,接着配置/etc/default/grub启用权限控制,最后更新GRUB配置文件并重启验证,确保启动编辑需认证。

在Linux系统中,GRUB(Grand Unified Bootloader)是系统启动的关键环节。如果未对GRUB进行保护,攻击者可以通过单用户模式或编辑启动项绕过认证,获取root权限。为防止此类安全风险,必须为GRUB设置引导密码,实现安全启动控制。以下是完整的GRUB引导密码加固步骤。
直接在配置文件中存储明文密码存在风险,因此应使用grub-mkpasswd-pbkdf2命令生成PBKDF2加密口令:
PBKDF2 hash of your password is开头的加密字符串需要创建一个专用配置文件来存储加密密码,并定义管理员角色。
set superusers="admin" password_pbkdf2 admin your_encrypted_hash_here
其中admin是用户名,可自定义;your_encrypted_hash_here替换为你上一步生成的完整哈希值。
默认情况下,用户可在启动时按'e'编辑启动项。通过superusers机制可限制此行为。
GRUB_DISABLE_RECOVERY="true" GRUB_TIMEOUT=5 GRUB_SUPERUSER="admin"
这样只有superuser才能修改启动参数或进入恢复模式。
所有更改完成后,必须重新生成GRUB配置,使设置生效。
注意:不同发行版路径可能略有差异,请确认/boot下的实际grub目录结构。
重启系统,在GRUB菜单界面尝试按'e'编辑任意启动项。
基本上就这些。只要正确生成加密密码、配置superuser权限并更新引导文件,就能有效防止未经授权的启动项修改。这一措施是服务器和敏感环境安全加固的基础步骤,建议与其他安全策略(如磁盘加密、内核锁定)配合使用。不复杂但容易忽略。
以上就是Linux如何加固GRUB引导密码_Linux安全启动配置完整步骤的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号