lunes, 23 de enero de 2012

1. PROTECCIÓN DEL GESTOR DE ARRANQUE

  • ·       Busca en Internet cómo proteger las entradas del Grub2 con password. Es decir, explica cómo establecer contraseñas al arranque de los sistemas operativos controlados por el Grub2.
  • ·       Busca en Internet cómo asignarle una clave cifrada al Grub2.

Busca en Internet cómo proteger las entradas del Grub2 con password.


Nota: Es importante hacer un backup del directorio /etc/grub.d/ completo para resguardarnos.


Sin más detalles, lo primero que necesitamos hacer es generar el password encriptado, aunque podemos hacerlo sin encriptarlo solo con texto plano.


$ sudo grub-mkpasswd-pbkdf2 Enter password:


Reenter password:


Your PBKDF2 is grub.pbkdf2.sha512.10000.743275C021122091A9EF4602AB6EF14C22F8B7AC6C22A0A90C0283CEBC8935E6AC255C49AD6FBC33FC063BBF7AB6A7A3523BBD78C20CCA94F6063CD201C5B03.8968F042AE0C1264F7CB657601C0E95A1E56485C097954FBA18FAC80A1F30B06ADF651F9DC41F55C6EE440C11131110B0E3C84CDD5C5A2C7BA09D77881


Sin perder de vista esta información, pasamos a editar el fichero /etc/grub.d/00_header , y al final de dicho fichero colocamos lo siguiente. Esto es, el nombre de usuario y el password generado en el paso anterior. Dicho password debe quedar todo en una sola línea.


$ sudo nano /etc/grub.d/00_header ... ... cat < < EOF< /span> set superusers="fraterneo" password_pbkdf2 fraterneo grub.pbkdf2.sha512.10000.743275C021122091A9EF4602AB6EF14C22F8B7AC... EOF


Ahora vamos al fichero 10_linux ubicado en el mismo directorio y ubicamos la función linux-entry () , que se encuentra aproximadamente en la línea 64. En dicha función un poco mas abajo (línea 75) tenemos la orden printf dentro de la cual vamos a introductir la opción --user seguida del nombre de usuario que colocamos en set superusers .


$ sudo gedit /etc/grub.d/10_linux




Con esto lo que hemos hecho es que a cada menuentry que sea generado se le añadirá la opción --users , protegiendo así con dicho usuario y su password encriptado todas las entradas a los diferentes Kernels que hayan instalados en el sistema en el menú de arranque.


Finalmente actualizamos Grub2 para que asuma los cambios y reiniciamos para probarlo.


$ sudo update-grub2 $ sudo shutdown -r now


Busca en Internet cómo asignarle una clave cifrada al Grub2.


  1. Abrir una consola y escribir:
    # sudo grub
    
    Se presentará la siguiente pantalla:
    generar pass encriptado del grub
  2. A continuación escribimos el siguiente comando para generar una contraseña encriptada:
    grub> md5crypt
    Se solicita una contraseña, una vez escrita se genera una salida similar a esto: $1$M4vCo$GiG0bxbtC3ZkoqDVe25yE1 , copiar el texto.
  3. Lo siguiente es editar el archivo menu.lst que se encuentra en /boot/grub/ , yo aquí utilizo gedit, puede utilizarse cualquier otro editor, eso sí necesita permisos de root para poder editar dicho archivo, desde consola:
    # sudo gedit /boot/grub/menu.lst
  4. Buscamos la entrada que queramos proteger, a manera de prueba editaré la entrada recovery mode:
    title  Ubuntu 8.04, kernel 2.6.24-16-generic (recovery mode)
    root  (hd0,7)
    kernel  /vmlinuz-2.6.24-16-generic root=UUID=7c66c42c-28ff-40b9-b355-50776e9f9629 ro single
    initrd  /initrd.img-2.6.24-16-generic
    Escribimos al final la línea password –md5 $1$M4vCo$GiG0bxbtC3ZkoqDVe25yE1, esta línea contiene la contraseña encriptada generada en el paso 2, de manera que la entrada anterior quedaría:
    title  Ubuntu 8.04, kernel 2.6.24-16-generic (recovery mode)
    root  (hd0,7)
    kernel  /vmlinuz-2.6.24-16-generic root=UUID=7c66c42c-28ff-40b9-b355-50776e9f9629 ro single
    initrd  /initrd.img-2.6.24-16-generic
    password       --md5 $1$M4vCo$GiG0bxbtC3ZkoqDVe25yE1
  5. Salvamos el archivo y listo listo, reiniciamos y pedirá la contraseña que escribimos cada vez que arranquemos la entrada editada.

0 comentarios:

Publicar un comentario

contador de visitas