În sarcinile pe care le executăm zilnic pe computerele noastre Linux utilizarea comenzii sudo este foarte frecventă pentru a putea executa o comandă cu privilegii administrative. Deși comanda sudo ne oferă privilegii de administrare, există câteva defecte de securitate pe care le vom vedea mai târziu.
Ce este comanda SUDO?Cuvântul sudo este prescurtarea Svrăjitoare SAUa fi Do și asta permite utilizatorului să o ruleze pentru a avea permisiuni root sau super administrator.
După cum putem vedea, sudo este o comandă foarte delicată, care atunci când este utilizată incorect poate genera probleme grave în echipamente și sisteme de operare, trebuie să fim conștienți și să ne asigurăm echipamentul cât mai bine posibil, astfel vom scăpa de problemele viitoare.
NotăAici vom folosi sistemul de operare CentOS 7, dar se aplică la fel pentru Debian, Ubuntu etc.
1. Erori de comandă Sudo
Deși se pare că sudo este foarte sigur, de fapt este, vom analiza unde avem vina care poate deveni o mare problemă de securitate.
NotăPentru această analiză am intrat cu utilizatorul solvetic, deoarece dacă introducem ca root sudo nu ar fi valid.
Ne deschidem sistemul de operare și încercăm să rulăm o actualizare a sistemului folosind comanda:
actualizare sudo yumSă vedem că, pentru securitate, trebuie să introducem parola de administrator care este perfectă dacă cineva încearcă să efectueze o acțiune în sistem:
Intrăm acreditările noastre și vom vedea că sistemul este actualizat conform cererii noastre.
Până acum totul normal și perfect la nivel de securitate; Să presupunem că mergem la o cafea și lăsăm sesiunea deschisă, vine o altă persoană care nu este autorizată să vadă sau să facă modificări și introduce comanda:
sudo dfDeoarece doriți să vedeți partițiile de sistem și care este surpriza și eșecul de securitate? Nimic mai mult decât sudo nu mai cere parola pentru a vedea aceste informații:
Motivul acestui defect de securitate este că comanda sudo stochează starea super admin pentru o perioadă de timp înainte de a reveni la utilizatorul normal fără privilegii de administrator, motiv pentru care în această perioadă de timp sarcinile pot fi executate fără a necesita o parolă, deoarece este stocată în memoria cache.
Solvetic explică aici cum să corectăm această mică problemă de securitate sudo în Linux, veți vedea că nu ne va dura mult.
2. Cum se remediază stocarea în cache a parolei sudo
Vom efectua următorul proces pentru a permite solicitarea parolei de fiecare dată când folosim comanda sudo. Consultați următorul tutorial pentru a vă asigura că aveți o parolă bună: Creați parole puternice. În primul rând vom merge la rădăcina sistemului folosind sintaxa:
cd /Acolo vom introduce următorul parametru pentru a edita fișierul de comandă sudo, vom introduce:
sudo nano / etc / sudoersSe deschide un fișier cu text, vom merge la sfârșitul acestui fișier folosind săgețile de derulare și trebuie să introducem următoarele:
Valori implicite: ALL timestamp_timeout = 0Cu această valoare îi spunem lui sudo că timpul de stocare a parolei trebuie să fie zero (0).
Salvăm modificările folosind combinația de taste:
Ctrl + O
Și lăsăm editorul folosind combinația:
Ctrl + X
3. Validați din setările sudo
Vom verifica dacă am remediat într-adevăr acest defect în sudo. Să încercăm să actualizăm din nou sistemul folosind:
actualizare sudo yumȘi vom vedea că ne cere să introducem parola de administrator:
Dacă acum mergem din nou la o cafea și o altă persoană „curioasă” ajunge și intră în comandă:
sudo gratuitPentru a vedea memoria RAM gratuită sau orice altă comandă, veți vedea următoarele:
Trebuie să introduceți parola de administrator pentru a putea vizualiza aceste informații. Persoana nu crede și încearcă să folosească comanda:
sudo topȘi apare următoarele:
Trebuie să introduceți în continuare parola. În acest fel, am sporit securitatea comenzii sudo, împiedicând parola de administrator să fie stocată în cache și astfel nu permite unui utilizator să execute sarcini interzise. Doar modificați fișierul transpirații Așadar îmbunătățiți utilitatea mare a sudo Și apropo, luați-ne cafeaua în liniște dacă ne lăsăm terminalul deschis, deși cel mai bun lucru de făcut și ceea ce ar trebui să facem cu toții este să ne închidem echipamentele ori de câte ori suntem plecați.
În cele din urmă vă lăsăm următorul tutorial pentru a ne securiza consola virtuală: Blocați sesiunea consolei Linux cu Vlock. Și dacă doriți să vă sporiți în continuare cunoștințele și tehnicile, iată toate tutorialele de pe sistemele Linux:
Tutoriale Linux