Generalmente, los sistemas Linux se instalan con un ges-
tor de arranque. Si no es nuestro caso, lo instalaremos
tor de arranque. Si no es nuestro caso, lo instalaremos
con apt-get install grub2. El gestor de arranque nos
ofrecerá varias opciones .
Podemos utilizar las flechas del teclado para elegir una
opción. Entonces pulsaremos Enter para ejecutarla. Si no
pulsamos nada, a los pocos segundos se lanza una de
ellas que ha sido configurada como opción por defecto.
Como aparece en el mensaje de la parte inferior de la
pantalla, pulsando e podemos entrar en el detalle de los
comandos que se van a ejecutar para arrancar con esa
opción . Esto es un primer defecto de seguri-
dad, porque el hacker puede alterarlo como quiera para
dad, porque el hacker puede alterarlo como quiera para
evitar la seguridad del sistema operativo que arrancará.
Vamos a proteger las dos primeras entradas referidas al
sistema Ubuntu. Entramos en el Linux con privi legios de
administrador y editamos el fichero /etc/grub.d/10 _
linux. Vemos que es un shell script y buscamos la línea
que tenía el nombre del sistema (texto Ubuntu, con
Linux). Donde pone menuentry añadimos --users
profesor para la opción recovery _ mode y
--users profesor,alumno para la opción normal.
Vamos a proteger las dos primeras entradas referidas al
sistema Ubuntu. Entramos en el Linux con privi legios de
administrador y editamos el fichero /etc/grub.d/10 _
linux. Vemos que es un shell script y buscamos la línea
que tenía el nombre del sistema (texto Ubuntu, con
Linux). Donde pone menuentry añadimos --users
profesor para la opción recovery _ mode y
--users profesor,alumno para la opción normal.
Esto hace que las opciones solo puedan ser ejecutadas
por los usuarios profesor y alumno. Estos usuarios
los definimos en el fichero /etc/grub.d/40 _ custom.
Ponemos en cada línea el comando password junto con
el nombre del usuario y la contraseña. Vamos a crear
tres: profesor, alumno y hacker. También creamos
una variable superusers que contiene el nombre de
los usuarios con permisos para modificar las entradas
del menú .
Salvamos los ficheros modificados y ejecutamos el
comando update-grub para reflejar los cambios en
el fichero /boot/grub/grub.cfg. Al arrancar de
nuevo, el menú ha cambiado y el control de acceso está
activado . En la primera opción podrán entrar
profesor y alumno, y en la segunda, solo profesor.
El tercer usuario, hacker, no puede entrar en ninguna.
Por si nos hemos equivocado y el sistema no arranca,
conviene tener a mano un LiveCD para entrar a la
máquina, montar el disco duro y modificar el grub.cfg
para recuperar el control.
por los usuarios profesor y alumno. Estos usuarios
los definimos en el fichero /etc/grub.d/40 _ custom.
Ponemos en cada línea el comando password junto con
el nombre del usuario y la contraseña. Vamos a crear
tres: profesor, alumno y hacker. También creamos
una variable superusers que contiene el nombre de
los usuarios con permisos para modificar las entradas
del menú .
Salvamos los ficheros modificados y ejecutamos el
comando update-grub para reflejar los cambios en
el fichero /boot/grub/grub.cfg. Al arrancar de
nuevo, el menú ha cambiado y el control de acceso está
activado . En la primera opción podrán entrar
profesor y alumno, y en la segunda, solo profesor.
El tercer usuario, hacker, no puede entrar en ninguna.
Por si nos hemos equivocado y el sistema no arranca,
conviene tener a mano un LiveCD para entrar a la
máquina, montar el disco duro y modificar el grub.cfg
para recuperar el control.
No hay comentarios:
Publicar un comentario