GRUB com senha criptografada no Debian Squeeze

Publicado por Buckminster em 18/03/2013

[ Hits: 10.768 ]

 


GRUB com senha criptografada no Debian Squeeze



Gerando a password pelo "grub-mkpasswd-pbkdf2" como root:

# grub-mkpasswd-pbkdf2

Tecle ENTER. Irá pedir a senha e a confirmação

Enter password:
Reenter password:

Após digitar a senha duas vezes, tecle ENTER. O comando gerará a senha criptografada. Poderá demorar alguns segundos.

Deve aparecer algo como:
Your PBKDF2 is grub.pbkdf2.sha512.10000.706A070CD168B759801D2790C6D48D5C384 2B9165CF08600918CD9A496B6BFF9CD9BB8F7C99DEC431DF3AD0D466709ECE041FC00C5C1B5 8F00A879E0322959B7.6FC5058001DFFC1CD6B35F9A5DA66ED6C8745E4999E064E712C9BF30 2E8F2547CD0B591C33A340F229FD79D2252E23CFC41410C9A3300537E54C9CE6F7008100


Copie, com o mouse, a partir de "grub.pbkdf2.sha..." até o fim. Depois entre no arquivo abaixo:

# vim /etc/grub.d/00_header

Obs.: utilizei o Vim, mas pode utilizar o editor de texto de sua preferência.

Digite, no final do arquivo, as linhas abaixo colando a senha criptografada como indicado.

O nome de usuário você pode colocar qualquer um. Utilizei "usuario" como exemplo. São quatro linhas, dê ENTER após cada linha.

Na terceira linha, você irá digitar: password_pbkdf2 usuario

...e colar a senha copiada anteriormente. Lembre-se que no lugar de "usuario", você deve colocar o nome de usuário que você escolheu.

Abaixo parecem que são 7 linhas, mas é porque a senha criptografada é grande e não coube na formatação do texto.

cat << EOF
set superusers="usuario"
password_pbkdf2 usuario grub.pbkdf2.sha512.10000.706A070CD168B759801D2790C6D48D5C3842B9165CF08600918CD9A496B6BFF9CD9BB8F7C99DEC 431DF3AD0D466709ECE041FC00C5C1B58F00A879E0322959B7.6FC5058001DFFC1CD6B35F9A5DA66ED6C8745E4999E064E712 C9BF302E8F2547CD0B591C33A340F229FD79D2252E23CFC41410C9A3300537E54C9CE6F7008100EOF


Salve e saia.

Execute:

# update-grub

Reinicialize e tente entrar no GRUB. Deverá pedir o login e a senha.

Outras dicas deste autor

Como encontrar e remover pacotes instalados que não foram fornecidos pelo Debian e encontrar e desmarcar pacotes retidos (hold)

Dica para bloquear usuários em domínios após X tentativas com o Samba4

Instalar Java e Netbeans no Slackware 15

Instalar a última versão do PostgreSQL no Lunix mantendo atualizado

Habilitar módulo do kernel (sem o compilar completamente)

Leitura recomendada

Vídeo Aulas sobre Redes

Instalação e ativação SELinux no Debian

TrueCrypt: Open Source para criptografia

Alterando a senha de root no Metasys Corporate MC

Proteção contra vulnerabilidade POODLE SSLv3

  

Comentários
[1] Comentário enviado por Buckminster em 18/03/2013 - 08:55h

A última linha "EOF" (End Of File - Fim do Arquivo) deve ficar abaixo da senha criptografada.
A linha que começa em password_pbkdf2... é uma linha só.

São 4 linhas:

cat << EOF
set superusers="usuario"
password_pbkdf2 usuario grub.pbkdf2.sha512.10000.706A070CD168B759801D2790C6 D48D5C3842B9165CF08600918CD9A496B6BFF9CD9BB8F7C99DEC431DF3AD0D466709ECE041F C00C5C1B58F00A879E0322959B7.6FC5058001DFFC1CD6B35F9A5DA66ED6C8745E4999E064E 712C9BF302E8F2547CD0B591C33A340F229FD79D2252E23CFC41410C9A3300537E54C9CE6F7008100
EOF

[2] Comentário enviado por Buckminster em 18/03/2013 - 08:57h

É isso aí.

[3] Comentário enviado por a_carlos em 18/03/2013 - 09:04h

Funcionou perfeitamente no kubuntu 12.10 e grub2. Mais uma camada de chateação para os fuxiqueiros de plantão. No meu NoBo poderia colocar senha da Bios para iniciar o sistema, senha do grub, senha do LVM criptografado, senha de login e senha da partição home criptografada... mas n tem necessidade.

Alerto aos colegas de que esta medida não serve de nada se alguém puder entrar no boot com um live-cd e acessar suas partições. Por isso criptografe seu HD e sapeque esta senha, que funcionou perfeitamente.

Foi pro meu favoritos!

;-))


PS.: merece nota 10, pena que não é possível...

[4] Comentário enviado por Buckminster em 18/03/2013 - 09:17h

Obrigado.
Senha do BIOS, senha do GRUB, senha do LVM criptografada, login e senha de partições criptografadas; são todas medidas de segurança, porém, não devemos esquecer que o acesso físico ao servidor deve ser limitado apenas às pessoas autorizadas.

[3] Comentário enviado por a_carlos em 18/03/2013 - 09:04h:

Funcionou perfeitamente no kubuntu 12.10 e grub2. Mais uma camada de chateação para os fuxiqueiros de plantão. No meu NoBo poderia colocar senha da Bios para iniciar o sistema, senha do grub, senha do LVM criptografado, senha de login e senha da partição home criptografada... mas n tem necessidade.

Alerto aos colegas de que esta medida não serve de nada se alguém puder entrar no boot com um live-cd e acessar suas partições. Por isso criptografe seu HD e sapeque esta senha, que funcionou perfeitamente.

Foi pro meu favoritos!

;-))


PS.: merece nota 10, pena que não é possível...



[5] Comentário enviado por removido em 18/03/2013 - 20:24h

Excelente trabalho, que DEVERIA estar na categoria de artigos dada sua importância, afinal vemos tantas coisas fracas sendo publicadas como artigos e uma dessas aqui perdida na categoria de dicas.

Entre em contato com a moderação e veja se dá para movê-lo para os artigos.

* se bem que, tendo pouco texto, dificilmente será aceito como tal.

[6] Comentário enviado por Buckminster em 18/03/2013 - 21:34h


[5] Comentário enviado por nowhereman em 18/03/2013 - 20:24h:

Excelente trabalho, que DEVERIA estar na categoria de artigos dada sua importância, afinal vemos tantas coisas fracas sendo publicadas como artigos e uma dessas aqui perdida na categoria de dicas.

Entre em contato com a moderação e veja se dá para movê-lo para os artigos.

* se bem que, tendo pouco texto, dificilmente será aceito como tal.


Obrigado.




Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts