Øk sikkerheten til sudo -kommandoen i Linux

I oppgavene vi utfører daglig på våre Linux -datamaskiner er bruken av sudo -kommandoen veldig vanlig for å kunne utføre en kommando med administrative rettigheter. Selv om sudo -kommandoen gir oss administrasjonsrettigheter, er det noen sikkerhetsfeil som vi vil se senere.

Hva er SUDO -kommandoen?Ordet sudo er forkortelse for Sheks ELLERå være Gjøre og dette lar brukeren kjøre den for å ha rottillatelser eller superadministrator.

Som vi kan se, er sudo en veldig delikat kommando, som når den brukes feil kan generere alvorlige problemer i utstyret og operativsystemene, må vi være oppmerksomme og sikre utstyret vårt best mulig, og dermed bli kvitt fremtidige problemer.

MerkHer skal vi bruke CentOS 7 -operativsystemet, men det gjelder det samme for Debian, Ubuntu, etc.

1. Sudo kommandofeil


Selv om det ser ut til at sudo er veldig trygt, er det faktisk det, vi skal analysere hvor vi har feilen som kan bli et stort sikkerhetsproblem.

MerkFor denne analysen har vi angitt med brukeren solvetic siden hvis vi angir som root, ville sudoen ikke være gyldig.

Vi åpner operativsystemet vårt og prøver å kjøre en systemoppdatering ved hjelp av kommandoen:

 sudo yum oppdatering
La oss se at for sikkerhet må vi skrive inn administratorpassordet som er perfekt hvis noen prøver å utføre en handling i systemet:

Vi angir legitimasjonen vår, og vi vil se at systemet er oppdatert i henhold til vår forespørsel.

Så langt er alt normalt og perfekt på sikkerhetsnivå; Anta at vi tar en kaffe og lar økten være åpen, en annen person kommer som ikke har autorisasjon til å se eller gjøre noen endringer og skriver inn kommandoen:

 sudo df
Siden du vil se systempartisjonene og hva er overraskelsen og sikkerhetsfeilen? Ingenting mer enn sudo ber ikke lenger om passordet for å se denne informasjonen:

Årsaken til denne sikkerhetsfeilen er den sudo -kommandoen lagrer superadminstatusen din i en periode før du bytter tilbake til den normale brukeren uten administratorrettigheter, og derfor kan oppgaver i denne perioden utføres uten å kreve et passord, siden det er lagret i hurtigbufferminnet.

Solvetic forklarer her hvordan du kan korrigere dette lille sudo -sikkerhetsproblemet i Linux, du vil se at det ikke vil ta oss lang tid.

2. Hvordan fikse sudo -passordbuffer


Vi skal utføre følgende prosess for å tillate at passordet blir forespurt hver gang vi bruker sudo -kommandoen. Sjekk følgende opplæring for å sikre at du har et godt passord: Lag sterke passord. Først av alt skal vi gå til roten av systemet ved å bruke syntaksen:
 cd /
Der skal vi skrive inn følgende parameter for å redigere sudo -kommandofilen, vi skriver inn:
 sudo nano / etc / sudoers
En fil med tekst åpnes, vi skal gå til slutten av denne filen ved hjelp av rullepilene, og vi må skrive inn følgende:
 Standardinnstillinger: ALL timestamp_timeout = 0
Med denne verdien forteller vi sudo at tiden for å cache passordet må være null (0).

Vi lagrer endringene ved hjelp av tastekombinasjonen:

Ctrl + O.

Og vi forlater redaktøren ved å bruke kombinasjonen:

Ctrl + X

3. Valider fra sudo -innstillinger


Vi skal bekrefte at vi faktisk har løst denne feilen i sudo. La oss prøve å oppdatere systemet igjen ved å bruke:
 sudo yum oppdatering
Og vi vil se at det ber oss om å skrive inn administratorpassordet:

Hvis vi går igjen for en kaffe og en annen "nysgjerrig" person kommer og går inn i kommandoen:

 sudo gratis
Det er for å se gratis RAM eller annen kommando, vil du se følgende:

Du må skrive inn administratorpassordet for å kunne se denne informasjonen. Personen tror ikke og prøver å bruke kommandoen:

 sudo topp
Og følgende vises:

Du må fortsatt skrive inn passordet. På denne måten har vi økt sikkerheten til sudo -kommandoen, forhindre at administratorpassordet blir bufret og dermed ikke tillate noen bruker å utføre forbudte oppgaver. Bare endre filen svette og så forbedre den store nytten av sudo Og forresten, ta vår kaffe i fred hvis vi lar terminalen være åpen, selv om det beste vi kan gjøre og det vi alle bør gjøre er å låse utstyret vårt når vi er borte.

Til slutt gir vi deg følgende opplæring for å sikre vår virtuelle konsoll: Blokker Linux -konsolløkten med Vlock. Og hvis du vil fortsette å øke din kunnskap og teknikker, her er alle opplæringsprogrammene om Linux -systemer:

Leksjoner i Linux

wave wave wave wave wave