Öka säkerheten för sudo -kommandot i Linux

I de uppgif.webpter som vi utför dagligen på våra Linux -datorer är det mycket vanligt att använda sudo -kommandot för att kunna utföra ett kommando med administrativa behörigheter. Även om sudo -kommandot ger oss administrationsrättigheter finns det några säkerhetsbrister som vi kommer att se senare.

Vad är SUDO -kommandot?Ordet sudo är kort för Shäxa ELLERatt vara Do och detta tillåter användaren att köra den för att ha rotbehörigheter eller superadministratör.

Som vi kan se är sudo ett mycket känsligt kommando, som vid fel användning kan ge upphov till allvarliga problem i utrustningen och operativsystemen, vi måste vara medvetna om och säkerställa vår utrustning så bra som möjligt, så vi kommer att bli av med framtida problem.

NoteraHär kommer vi att använda operativsystemet CentOS 7, men det gäller samma sak för Debian, Ubuntu, etc.

1. Sudo -kommandofel


Även om det verkar som att sudo är väldigt säkert, så är det faktiskt så ska vi analysera var vi har felet som kan bli ett stort säkerhetsproblem.

NoteraFör denna analys har vi angett med användaren solvetic eftersom sudo inte skulle vara giltigt om vi anger som root.

Vi öppnar vårt operativsystem och försöker köra en systemuppdatering med kommandot:

 sudo yum uppdatering
Låt oss se att för säkerhets skull måste vi ange administratörslösenordet som är perfekt om någon försöker utföra en åtgärd i systemet:

Vi anger våra referenser och vi kommer att se att systemet uppdateras enligt vår begäran.

Hittills allt normalt och perfekt på säkerhetsnivå; Antag att vi tar en kaffe och lämnar sessionen öppen, en annan person kommer som inte har behörighet att se eller göra några ändringar och anger kommandot:

 sudo df
Eftersom du vill se systempartitionerna och vad är överraskningen och säkerhetsfelet? Inget mer än sudo frågar inte längre efter lösenordet för att se denna information:

Anledningen till denna säkerhetsbrist är det sudo -kommandot lagrar din superadminstatus under en tid innan du byter tillbaka till den vanliga användaren utan administratörsbehörighet, varför uppgif.webpter under denna tidsperiod kan utföras utan att kräva ett lösenord, eftersom det lagras i cacheminnet.

Solvetic förklarar här hur man åtgärdar detta lilla sudo -säkerhetsproblem i Linux, du kommer att se att det inte kommer att ta oss lång tid.

2. Hur man fixar cache för sudo -lösenord


Vi kommer att utföra följande process för att låta lösenordet begäras varje gång vi använder sudo -kommandot. Kolla in följande handledning för att se till att du har ett bra lösenord: Skapa starka lösenord. Först och främst ska vi gå till roten av systemet med syntaxen:
 CD /
Där kommer vi att ange följande parameter för att redigera kommandofilen sudo, vi kommer in:
 sudo nano / etc / sudoers
En fil med text öppnas, vi kommer att gå till slutet av den här filen med rullningspilarna och vi måste ange följande:
 Standardvärden: ALL timestamp_timeout = 0
Med detta värde berättar vi för sudo att tiden för att cacha lösenordet måste vara noll (0).

Vi sparar ändringarna med tangentkombinationen:

Ctrl + O

Och vi lämnar redaktören med hjälp av kombinationen:

Ctrl + X

3. Validera från sudo -inställningar


Vi kommer att verifiera att vi verkligen har åtgärdat detta fel i sudo. Låt oss försöka uppdatera systemet igen med:
 sudo yum uppdatering
Och vi kommer att se att det ber oss att ange administratörslösenordet:

Om vi ​​nu går igen för en kaffe och en annan "nyfiken" person kommer och anger kommandot:

 sudo gratis
Det är för att se det fria RAM -minnet eller något annat kommando kommer du att se följande:

Du måste ange administratörslösenordet för att kunna se denna information. Personen tror inte och försöker använda kommandot:

 sudo top
Och följande visas:

Du måste fortfarande ange lösenordet. På detta sätt har vi ökat säkerheten för sudo -kommandot, förhindrar att administratörslösenordet cachelagras och därmed inte tillåta någon användare att utföra förbjudna uppgif.webpter. Bara att ändra filen svettas och så förbättra den stora nyttan av sudo Och förresten, ta vårt kaffe i lugn och ro om vi lämnar vår terminal öppen, även om det bästa vi kan göra och vad vi alla bör göra är att låsa vår utrustning när vi är borta.

Slutligen lämnar vi följande handledning för att säkra vår virtuella konsol: Blockera Linux -konsolsession med Vlock. Och om du vill fortsätta öka dina kunskaper och tekniker, här är alla självstudier om Linux -system:

Handledning för Linux

wave wave wave wave wave