De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Antonio Figueiredo
Data de Publicação: 26 de Julho de 1999
A dica revela um furo enorme de seguranca, imaginando que se tenha dezenas de maquina Linux espalhadas nos laboratorios e nas empresas. Um usuario mau intencionado, poderá utilizar esta "feature" e ter acesso de root localmente.
Para resolver este problema, recomendo que se faca o seguinte:
1) edite o /etc/inittab, acrescentando as linhas abaixo em "System initialization"
ls:s:wait:/etc/rc.d/rc.single lS:S:wait:/etc/rc.d/rc.single
2) Ponha o script abaixo em /etc/rc.d/rc.single
#!/bin/sh # # /etc/rc.d/rc.single - single user mode script # echo "Entering single user mode..." echo /sbin/sulogin Pronto!, ao digitar "linux -s", o sistema pedirá senha para entrar em single user. Mas, caso esqueceu a senha, gere um disquete de boot, boot seu sistema via este disquete e monte a particao de / e edite o seu /etc/passwd. Isto daria um pouco mais de trabalho para um usuario que queira ter este tipo de acesso. Voce ainda pode colocar senha na BIOS e evitar boot via drive A para evitar que alguem venha tambem utilizar este recurso. Mais uma vez, uma senha em sua vida.
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários