W zadaniach, które wykonujemy na co dzień na naszych komputerach z systemem Linux użycie polecenia sudo jest bardzo powszechne aby móc wykonać polecenie z uprawnieniami administratora. Chociaż polecenie sudo daje nam uprawnienia administracyjne, istnieją pewne luki w zabezpieczeniach, które zobaczymy później.
Co to jest polecenie SUDO?Słowo sudo jest skrótem od Sczarownica LUBbyć Robić i to pozwala użytkownikowi uruchomić go z uprawnieniami administratora lub superadministratora.
Jak widać sudo to bardzo delikatne polecenie, które niewłaściwie użyte może generować poważne problemy w sprzęcie i systemach operacyjnych, musimy być świadomi i jak najlepiej zadbać o nasz sprzęt, dzięki czemu pozbędziemy się przyszłych problemów.
NotatkaTutaj będziemy korzystać z systemu operacyjnego CentOS 7, ale dotyczy to tak samo Debiana, Ubuntu itp.
1. Błędy poleceń Sudo
Chociaż wydaje się, że sudo jest bardzo bezpieczne, w rzeczywistości tak jest, zamierzamy przeanalizować, gdzie mamy błąd, który może stać się dużym problemem bezpieczeństwa.
NotatkaDo tej analizy wprowadziliśmy rozwiązanie użytkownika, ponieważ jeśli wprowadzimy jako root, sudo nie będzie poprawne.
Otwieramy nasz system operacyjny i próbujemy uruchomić aktualizację systemu za pomocą polecenia:
aktualizacja sudo mniamZobaczmy, że dla bezpieczeństwa musimy podać hasło administratora, które jest idealne, jeśli ktoś próbuje wykonać akcję w systemie:
Wprowadzamy nasze dane uwierzytelniające i widzimy, że system jest aktualizowany zgodnie z naszą prośbą.
Jak dotąd wszystko normalne i idealne na poziomie bezpieczeństwa; Załóżmy, że idziemy na kawę i zostawiamy otwartą sesję, przychodzi inna osoba, która nie jest uprawniona do oglądania ani wprowadzania jakichkolwiek zmian i wprowadza polecenie:
sudo dfSkoro chcesz zobaczyć partycje systemowe i jaka jest niespodzianka i awaria bezpieczeństwa?Nic więcej niż sudo nie prosi już o hasło, aby zobaczyć te informacje:
Powodem tej luki w zabezpieczeniach jest to, że polecenie sudo przechowuje twój status superadministratora przez pewien czas przed powrotem do normalnego użytkownika bez uprawnień administratora, dlatego w tym okresie zadania mogą być wykonywane bez konieczności podawania hasła, ponieważ jest ono przechowywane w pamięci podręcznej.
Solvetic wyjaśnia tutaj, jak naprawić ten mały problem bezpieczeństwa sudo w Linuksie, zobaczysz, że nie zajmie nam to dużo czasu.
2. Jak naprawić buforowanie haseł sudo
Przeprowadzimy następujący proces, aby umożliwić żądanie hasła za każdym razem, gdy użyjemy polecenia sudo. Zapoznaj się z poniższym samouczkiem, aby upewnić się, że masz dobre hasło: Twórz silne hasła. Przede wszystkim przejdziemy do katalogu głównego systemu za pomocą składni:
płyta CD /Tam wprowadzimy następujący parametr, aby edytować plik poleceń sudo, wprowadzimy:
sudo nano / etc / sudoersOtworzy się plik z tekstem, przejdziemy do końca tego pliku za pomocą strzałek przewijania i musimy wpisać:
Wartości domyślne: ALL timestamp_timeout = 0Dzięki tej wartości mówimy sudo, że czas buforowania hasła musi wynosić zero (0).
Zmiany zapisujemy za pomocą kombinacji klawiszy:
Ctrl + O
I wychodzimy z edytora za pomocą kombinacji:
Ctrl + X
3. Zatwierdź z ustawień sudo
Zamierzamy sprawdzić, czy rzeczywiście naprawiliśmy tę usterkę w sudo. Spróbujmy ponownie zaktualizować system za pomocą:
aktualizacja sudo mniamI zobaczymy, że prosi nas o podanie hasła administratora:
Jeśli teraz znowu pójdziemy na kawę i przyjdzie kolejna "ciekawska" osoba i wpisze polecenie:
sudo za darmoJest to, aby zobaczyć wolną pamięć RAM lub inne polecenie, które zobaczysz:
Aby móc wyświetlić te informacje, musisz wprowadzić hasło administratora. Osoba nie wierzy i próbuje użyć polecenia:
sudo topI pojawia się:
Nadal musisz wpisać hasło. W ten sposób zwiększyliśmy bezpieczeństwo polecenia sudo, zapobieganie buforowaniu hasła administratora a tym samym uniemożliwienie każdemu użytkownikowi wykonywania zabronionych zadań. Po prostu zmodyfikuj plik poty a więc poprawić wielką użyteczność sudo A tak przy okazji, weź kawę w spokoju, jeśli zostawimy terminal otwarty, chociaż najlepszą rzeczą do zrobienia i tym, co wszyscy powinniśmy zrobić, jest zamykanie naszego sprzętu, gdy jesteśmy poza domem.
Na koniec zostawiamy Ci następujący samouczek, aby zabezpieczyć naszą wirtualną konsolę: Blokuj sesję konsoli Linux za pomocą Vlocka. A jeśli chcesz dalej poszerzać swoją wiedzę i techniki, oto wszystkie samouczki dotyczące systemów Linux:
Samouczki dotyczące Linuksa