Porque o Linux permite executar init=/bin/bash para resetar senha?

Gostaria de saber porque o Linux permite resetar a senha Root usando init=/bin/bash?
sei que é um recurso do próprio kernel mais isso não é inseguro?

Sim, é inseguro, mas é um recurso para manutenção de uma máquina com algum problema no init, não é só para mudança de senha. Lembrando que isso requer acesso físico a máquina e não pode ser feito de forma remota.

Caso você queira que esse recurso não seja explorado, uma solução seria impedir a pessoa de sequer conseguir dar o boot, com uma senha na bios/uefi, algo assim. Lembrando que isso também não impede que a pessoa simplesmente abra o note e pegue o disco :slight_smile:

Agora, salvo engano o GRUB também tem como impedir alterações nos parâmetros de inicialização, que seria uma forma de impedir este tipo de acesso.

2 curtidas

Isso (ou criptografar o disco) é a opção mais segura. Ainda que o GRUB permita travar a edição de parâmetros de inicialização, basta alguém conseguir bootar um LiveUSB com outro GRUB para fazer o mesmo truque do init=/bin/bash ou fazer um chroot no seu disco.

De qualquer jeito, os dois truques (/bin/bash ou alguém com LiveUSB) exigem acesso físico à máquina. A não ser que a ABIN ou um sindicato de cibercrime estivesse atrás de você, não me preocuparia bastante.

1 curtida

São bons métodos…Não sabia que conseguia travar o Grub para edição…vou estudar mais sobre…obrigado
Agora sobre criptografia de disco, ele pode deixar o disco mais lento?

A criptografia de descriptografia gasta tão pouco recurso da CPU que um humano nem notaria ainda mais se a CPU tiver o recurso de criptografia e descriptografia em hardware.
“Novas instruções Intel® AES”.
Acredito que a AMD deve fornecer algum tipo de descriptografia e criptografia em hardware em alguns de seus CPU também.

1 curtida