linux – 防止暴露于物理访问的远程部署服务器上的数据被盗

linux – 防止暴露于物理访问的远程部署服务器上的数据被盗,第1张

概述我正在尝试一种方法来保护暴露于物理访问的 Linux服务器.我的特定平台是PC Engines品牌 alix2d13主板上的小型Linux服务器.小尺寸存在攻击者从场所移除的额外风险. 假设有物理访问服务器: 1)ROOT-PASSWORD:您将控制台电缆连接到服务器,然后出现密码提示.如果您不知道密码,可以在单用户模式下重启机器并重置密码. Voilà,你获得root权限. 为了保护上述内容,您 我正在尝试一种方法来保护暴露于物理访问的 Linux服务器.我的特定平台是PC Engines品牌 alix2d13主板上的小型linux服务器.小尺寸存在攻击者从场所移除的额外风险.

假设有物理访问服务器:

1)ROOT-PASSWORD:您将控制台电缆连接到服务器,然后出现密码提示.如果您不知道密码,可以在单用户模式下重启机器并重置密码. Voilà,你获得root权限.

为了保护上述内容,您需要在GRUB菜单上插入密码,以便在重新启动服务器以进入单用户模式时,您必须提供GRUB密码.

2)GRUB_PASSWORD.如果关闭机器,将硬盘驱动器取出并将其安装在另一个工作站上,您将能够浏览包含grub.cfg文件的/ boot目录,在该文件中可以找到GRUB密码.您可以更改GRUB密码或删除它.

显然,当我们谈论大型生产机器时,很可能没有任何物理访问,除此之外,即使有人物理访问服务器,他也不会关闭它.

有哪些可能的解决方案可以防止物理上容易窃取的服务器上的数据被盗

我看到它的方式,可以获得对所包含数据的这种或那种方式的访问.

解决方法 我一直遵循的规则是,一旦攻击者可以物理访问您的主机,他们最终可能会闯入它 – 除非像kasperd所说的那样,您使用强大的全磁盘加密和启动密码,并且愿意每次主机启动时都要输入它. 总结

以上是内存溢出为你收集整理的linux – 防止暴露于物理访问的远程部署服务器上的数据被盗全部内容,希望文章能够帮你解决linux – 防止暴露于物理访问的远程部署服务器上的数据被盗所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1043509.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存