在Linux和其他类Unix操作系统中,只有root用户可以运行所有命令并在系统上执行某些关键操作,如安装和更新,删除包,创建用户和组,修改重要的系统配置文件等。 然而,承担root用户角色的系统管理员可以允许其他正常系统用户在sudo命令和几个配置的帮助下运行某些命令以及执行包括上述的一些重要系统操作。
或者,系统管理员可以共享root用户密码(这不是推荐的方法),以便正常系统用户可以通过su命令访问root用户帐户。
sudo允许用户以root用户身份(或另一个用户)执行安全策略指定的命令:
以下是十个/etc/sudoers文件配置,以使用Defaults条目修改sudo命令的行为。
sudo cat /etc/sudoers | less
这是用于每个使用sudo运行的命令的路径,它有两个重要性:
要设置它,请添加行:
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin"
要启用从真实tty调用sudo,而不是通过cron或cgi-bin脚本等方法调用,请添加以下行:
Defaults requiretty
有些时候,攻击者可以使用sudo运行恶意程序(例如病毒或恶意软件),这将再次分叉保留在用户的终端设备上的后台进程,即使在主程序已经完成执行时。 为了避免这种情况,您可以将sudo配置为仅使用use_pty参数从psuedo-pty运行其他命令,无论I /O日志是否已打开,如下所示:
Defaults use_pty
默认情况下,sudo日志通过syslog(3)。但是,要指定自定义日志文件,请使用logfile参数,如:
Defaults logfile="/var/log/sudo.log"
要在自定义日志文件中记录主机名和四位数年份,请分别使用log_host和log_year参数,如下所示:
Defaults log_host, log_year, logfile="/var/log/sudo.log"
可以看出sudo.log已经生效
log_input和log_output参数允许sudo在伪tty中运行命令,并记录所有用户输入和所有输出发送到屏幕。 默认I / O日志目录为/var/log/sudo-io,如果有会话序列号,则存储在此目录中。您可以通过iolog_dir参数指定自定义目录。
Defaults log_input, log_output
支持一些转义序列,例如%{seq},其扩展为单调递增的基础36序列号,例如000001,其中每两个数字用于形成新的目录,例如。00/00/01,如下例所示:
[root@linuxprobe ~]# cd /var/log/sudo-io/
[root@linuxprobe sudo-io]# ll
total 8
drwx------ 3 root root 4096 Jan 12 18:58 00
-rw------- 1 root root 7 Jan 12 19:08 seq
[root@linuxprobe sudo-io]# cd 00/00/06/
[root@linuxprobe 06]# ls
log stderr stdin stdout timing ttyin ttyout
[root@linuxprobe 06]# cat log
1484219333:root:root::/dev/pts/0
/root
/bin/bash
要讲授sudo用户关于系统上的密码使用,请使用如下所示的lecture参数。 它有3个可能的值:
Defaults lecture="always"
此外,您可以使用lecture_file参数设置自定义讲义文件,在文件中键入相应的消息:
Defaults lecture_file="/path/to/file"
当用户输入错误的密码时,命令行上将显示特定的消息。默认消息是“sorry,try again”,您可以使用badpass_message参数修改消息,如下所示:
Defaults badpass_message="Password is wrong, please try again,thank you!"
参数passwd_tries用于指定用户尝试输入密码的次数。 默认值为3:
Defaults passwd_tries=5
Defaults insults