Чтение онлайн

на главную

Жанры

Ubuntu 10. Краткое руководство пользователя
Шрифт:

Можно также напрямую редактировать файл конфигурации GRUB2 — grub.cfg. В него следует добавить вот такие строки:

set superusers="user1"

password userl passwordl

password user2 password2

Обратите внимание, что командами password заданы два пользователя: user1 и user2 с паролями password1 и password2 соответственно. Но пользователь user1 является суперпользователем, то есть может редактировать загрузочные метки GRUB2, а обычный пользователь (user2)

может только загружать метки. Таким образом, у пользователя user1 получится передать ядру новые параметры, а пользователь user2 сможет только загрузить Linux с параметрами по умолчанию.

Можно даже задать условие, что метку Windows будет загружать только пользователь user2:

menuentry "Windows" — users user2 {

set root=(hd0,2)

chainloader +1

}

Теперь разберемся с шифрованием пароля. Команда password поддерживает только незашифрованные пароли. Если вы хотите использовать зашифрованные пароли, то нужно применить команду password_pbkdf2. Например:

password_pbkdf2 den зашифрованный_пароль

Получить зашифрованный пароль можно командой:

grub-mkpasswd-pbkdf2

После программа запросит у вас пароль и сообщит его хэш:

Your PBKDF2 is grub.pbkdf2.зашифрованный_пароль

Пример пароля:

grub.pbkdf2.sha512.10000.9290F727ED06C38BA4549EF7DE25CF5642659211B7FC076F 2D28FEFD71784BB8D8F6FB244A8CC5C06240631B97008565A120764C0EE9C2CB0073994D7 9080136.887CFF169EA8335235D8004242AA7D6187A41E3187DF0CE14E256D85ED97A9735 7AAA8FF0A3871AB9EEFF458392F462F495487387F685B7472FC6C29E293F0A0

Весь этот хэш нужно скопировать в конфигурационный файл GRUB2:

password_pbkdf2 den

grub.pbkdf2.sha512.10000.9290F727ED06C38BA4549EF7DE25CF5642659211B7FC076F 2D28FEFD71784BB8D8F6FB244A8CC5C06240631B97008565A120764C0EE9C2CB0073994D7 9080136.887CFF169EA8335235D8004242AA7D6187A41E3187DF0CE14E256D85ED97A9735 7AAA8FF0A3871AB9EEFF458392F462F495487387F685B7472FC6C29E293F0A0

Если вы не использовали файл 00_header, а редактировали непосредственно файл grub.cfg, то команду update-grub вводить не нужно!

Дополнительную информацию вы сможете получить по адресам:и http://grub.enbug.org/Authentication.

25.3. Отключение истории команд

Отключить ведение истории команд очень просто. Для этого введите три команды:

rm — f $HOME/.bash_history

touch $HOME/.bash_history

chmod 000 $HOME/.bash_history

После этого никто не сможет просмотреть, какие команды вы вводили.

25.4. Отключение комбинации клавиш <Ctrl>+<Alt>+<Del>

Предположим, у вас есть сервер. К нему подошел «хакер». Он прекрасно знает, что проникнуть в ваш безопасный сервер он не сможет. Там и пароли сложные, и пароль на BIOS стоит. В общем, не пробраться. Как же вывести сервер из строя? Можно, конечно стукнуть по нему молотком, но факт физического повреждения будет налицо, поэтому данный вариант не проходит. Вариант с отключением питания (или источника бесперебойного питания) отпадает по той же причине — уж больно он явный.

Что же остается? Нажать комбинацию клавиш <Ctrl>+<Alt>+<Del>. Сервер перезагрузится, а поскольку установлен пароль на загрузку, то загрузиться он не сможет, пока вы не введете этот пароль. А вас может не быть на месте, вы можете

быть вообще в другом городе. Тогда вам придется кому-то сообщить пароль, чтобы он его ввел. Но это небезопасно — вдруг он в сговоре с «хакером»? Поэтому намного эффективнее отключить комбинацию клавиш <Ctrl>+<Alt>+<Del> и кнопку Reset. Кнопку Reset можно отключить физически (для этого понадобится разобрать корпус) или программно (в некоторых BIOS есть функция, позволяющая отключить кнопку Reset).

Для отключения комбинации клавиш <Ctrl>+<Alt>+<Del> откройте файл /etc/event.d/control-alt-delete:

sudo nano /etc/event.d/control-alt-delete

Найдите и закомментируйте строку:

exec /sbin/shutdown — r now "Control-Alt-Delete pressed"

Строка после редактирования должна выглядеть так:

#exec /sbin/shutdown — r now "Control-Alt-Delete pressed"

Сохраните файл.

25.5. Антивирус ClamAV

25.5.1. Вирусы и Linux

Linux считается одной из самых безопасных операционных систем. Она устойчива, ее сетевые сервисы надежны и… для Linux существует очень мало вирусов. Почему? Давайте подумаем. Представим на некоторое время, что мы — вирусописатели. Для какой операционной системы вы бы написали вирус? Для той, в которой работает на данный момент большинство компьютеров и которая более доступна в плане внедрения вируса? Или для той, которая не так популярна, как первая, и в несколько раз неприступнее? Думаю, вы бы выбрали первый вариант. Вот такой вариант как раз и есть — это Windows. Начнем с того, что для DOS было написано очень много вирусов, и все они по наследству перешли в Windows. Но система Windows несла в себе не только новые функции, но и новые ошибки, каждая из которых порождала новую волну вирусов. Не успевали в Microsoft закрыть одну «дыру», как появлялась следующая. Чего только стоит дырявый Internet Explorer, через который буквально за 10–15 минут в Интернете может проникнуть в систему целая армия троянов, сетевых червей и прочей нечисти. Windows, с ее передовыми, но и непроверенными технологиями, — отличная цель для вирусописателей. Ведь вирусописатели, в какой-то степени, творческие люди. И им интересно, чтобы их «творение» развивалось. А в Linux развитие вируса пресекает сама операционная система. Предположим, что Linux-пользователь скачал какой-то вирус для Linux. И даже запустил его. Максимум, что может сделать вирус, — это повредить файлы в домашнем каталоге пользователя. Ведь для всего остального у него не хватит полномочий. А если вирус запустит пользователь root? Да, в этом случае он сможет нанести ущерб системе. Но, скажем так, это единичный случай. Все грамотные Linux-пользователи никогда не запускают ничего подозрительного под пользователем root и вообще ежедневную работу выполняют под обычным пользователем, а под пользователем root осуществляют только системно-важные операции, просмотр же WWW к ним, как мы знаем, не относится. Да и Linux-браузеры не содержат такого огромного количества «дыр», как IE.

Если вирусов под Linux нет, спрашивается: зачем же тогда нужен антивирус? Да как раз для обеспечения безопасности Windows-машин. Большинство антивирусов для Linux предназначены для установки на шлюзах — машинах, которые предоставляют локальным сетям доступ к Интернету. Установив антивирус на шлюзе, вы сможете контролировать трафик, проходящий через шлюз. Таким образом, вы защитите Windows-машины от проникновения вируса. Охрану ставят на входе, не так ли? Конечно, антивирус на шлюзе — это не панацея. Не нужно рассчитывать, что он на все 100 % обезопасит вашу сеть. Желательно, чтобы на каждой Windows-машине был установлен отдельный антивирус, работающий в режиме монитора.

Поделиться:
Популярные книги

Машенька и опер Медведев

Рам Янка
1. Накосячившие опера
Любовные романы:
современные любовные романы
6.40
рейтинг книги
Машенька и опер Медведев

Идущий в тени 4

Амврелий Марк
4. Идущий в тени
Фантастика:
боевая фантастика
6.58
рейтинг книги
Идущий в тени 4

Real-Rpg. Еретик

Жгулёв Пётр Николаевич
2. Real-Rpg
Фантастика:
фэнтези
8.19
рейтинг книги
Real-Rpg. Еретик

Газлайтер. Том 8

Володин Григорий
8. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 8

(Противо)показаны друг другу

Юнина Наталья
Любовные романы:
современные любовные романы
эро литература
5.25
рейтинг книги
(Противо)показаны друг другу

Афганский рубеж

Дорин Михаил
1. Рубеж
Фантастика:
попаданцы
альтернативная история
7.50
рейтинг книги
Афганский рубеж

Последний Паладин. Том 7

Саваровский Роман
7. Путь Паладина
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Последний Паладин. Том 7

Мымра!

Фад Диана
1. Мымрики
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Мымра!

Волк 5: Лихие 90-е

Киров Никита
5. Волков
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Волк 5: Лихие 90-е

Новый Рал

Северный Лис
1. Рал!
Фантастика:
фэнтези
попаданцы
5.70
рейтинг книги
Новый Рал

На границе империй. Том 7. Часть 2

INDIGO
8. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
6.13
рейтинг книги
На границе империй. Том 7. Часть 2

Системный Нуб

Тактарин Ринат
1. Ловец душ
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Системный Нуб

Приручитель женщин-монстров. Том 5

Дорничев Дмитрий
5. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 5

Неверный. Свободный роман

Лакс Айрин
Любовные романы:
современные любовные романы
эро литература
5.00
рейтинг книги
Неверный. Свободный роман