Hace 8 años | Por noexisto a geekland.eu
Publicado hace 8 años por noexisto a geekland.eu

El Grub es un gestor de arranque múltiple. Tiene varias funciones, pero sin duda su misión principal es permitirnos seleccionar el sistema operativo que queremos usar justo en el momento de arrancar nuestro ordenador. Motivos para proteger el Grub: hay gente que realmente se toma molestias para evitar accesos no autorizados a su ordenador a través de permisos de usuarios, de firewalls, de contraseñas, etc. Es recomendable que en los siguientes casos se tomen medidas de seguridad para proteger el Grub: entornos laborales, equipos compartidos..

Comentarios

noexisto

Nivel medio, pero con algo de paciencia y leyendo todo se puede.

Ej:
"Las contraseñas de los usuarios definidas en el paso 2 están disponible en texto plano en el archivo /etc/grub.d/00_header . Obviamente esto no es lo más aconsejable para proteger nuestro equipo. Para solucionar este inconveniente vamos a generar un hash para ocultar las contraseñas que acabamos de crear. Para ello abrimos una terminal y tecleamos el siguiendo comando:..
$ sudo grub-mkpasswd-pbkdf2..
"

ann_pe

Para privacidad es más efectivo cifrar el disco duro (y muy recomendable sobre todo en portátiles que son más golosos para los amigos de lo ajeno), ya que las contraseñas de la BIOS muchas veces se pueden resetear por medios físicos y arrancar desde un usb o cd-rom saltándose el Grub o el cargador de arranque que sea.

D

#21 o sacas el disco duro y lo conectas a otro ordenador

dphi0pn

#0 Vaya pérdida de tiempo, si vas a tener que meter una contraseña para que arranque entonces cifra el disco entero noob

D

Os ha dado palo votar irrelevante por el debate que hay montado en cuanto a los votos negativos en menéame...

Confesad.

D

Es más fácil construir una bomba nuclear que configurar la contraseña al grub de Linux. Para prueba este artículo.

Después dicen que por qué no triunfa Linux. Aquí tenéis la respuesta. No hay más ciego que el que no quiere ver

D

Es más seguro poner un post-it en el teclado que diga 'no usar'.

l

#22 Ya, pero... ¿donde está el placer en esto?

Los temas de criptografía si no los hago yo a pelo no duermo tranquilo.

l

#19 Ah... si, botones, vale, de acuerdo... venga chavalín...

l

¿Nivel medio? Nivel medio es encriptar el disco duro, esto es nivel básico.

D

#7 Estamos en el siglo XXI. Cifrar el disco duro es una de las cosas más sencillas que se pueden hacer. Mucho más sencillo que seguir este tutorial.

l

#16 ¿Cifrar el arranque? Tienes que editar el initramfs.

Para que lo entiendas.

- basico: Lo que haces con el nano y cuatro comandos
- medio: Escriptar, editar initram.fs ...
- avanzado: Programar, modulos de kernel y demás.

D

#18 No sé cómo se hará en Linux pero en Windows y OS X es básicamente pulsar un botón que dice "Cifrar el disco duro". Supongo que en Linux habrá alguna utilidad que haga algo parecido así que según tu catalogación está por debajo del nivel "básico".

ann_pe

#7 Los instaladores de Debian, Ubuntu y otras cuantas distribuciones traen la opción de cifrar todo el disco menos la partición /boot donde está el kernel de manera sencilla.

http://www.muylinux.com/2014/07/23/cifrado-disco-ubuntu

m

Hombre, si el "atacante" nos promete de antemano que no arrancará la máquina con un pendrive ni se llevará el disco cuando vea la ocasión, la idea no es mala. Si el "atacante" no es trigo limpio, entonces estamos jodidos.

s

#5 No siempre se trata de que sea un sistema infalible, a veces basta con que sea suficientemente seguro como para que te des cuenta si lo cambian. Hay que tener en preveer que modificando grub puedes alterar las opciones de arranque pudiendo forzar la carga de archivos alterados como el modulo de LUCKS que se carga cuando la partición de arranque está cifrada o simplemente instalar un grub modificado que guarde la contraseña de cifrado del disco, poniendo la contraseña no evitas la instalación de un nuevo Grub, pero si puedes evitar que cambien las opciones de arranque o detectar que te han modificado el arranque y por tanto no introduces la contraseña de cifrado del disco.

m

#8 No, si está claro que infalible no es

irrelevante.

Para más seguridad, en lugar de un portátil yo me compraría una cafetera italiana. A ver quién es el listo que te hackea la cafetera.

l

#2 ¿Hacks de cafeteras? Si para algo se levantan de la silla los hackers es para tomar café, debe de ser la máquina más hackeada después del propio ordenador.

SuperPollo

#2 Nunca te fíes de las cafeteras. Parecen inocentes, pero esconden un tremendo potencial de hackeo.
http://hackaday.com/2012/01/04/securing-your-keurig-with-rfid/

BodyOfCrime

#2 El ruso ese que enviaba mensajes a su mujer y a su jefe dependiendo de la ultima hora a la que estuviera conectado en el servidor

o

Leer este "sencillo" tutorial me recuerda por que linux nunca triunfo en el escritorio.

m

Entiendo que "la respuesta" es que gente vaga se mete a hacer cosas innecesarias que no saben hacer con Linux y por eso se quedan con Windows? Porque si no te metes a hacer virguerías, una instalación de Linux es exactamente igual de sencilla que una de Windows.

h

Y el día en que se joda el disco a chillar como maricas!!!

Aokromes

#3 Es lo que he pensado siempre en cuanto a los discos duros encriptados, como tengas algo importante y no tengas una copia y se te joda el disco, risas.

R

#4 pasa igual si no esta encriptado.

Y si usas SSD falla sin avisos. Irrecuperable.

Aokromes

#9 No, si no esta encriptado siempre puedes recuperar los datos, si sabes como o pagas.

D

#3 Para eso existe algo llamado "copia de seguridad"