Tidak, sebenarnya ini adalah praktik keamanan yang sangat baik untuk sudo ketika Anda membutuhkan hak istimewa tingkat yang lebih tinggi. Ini adalah alasan bahwa sebagian besar distribusi melarang login standar dan benar-benar memaksa Anda untuk sudo su
tidak hanya mengetik su
- mereka ingin mendorong Anda untuk menggunakan sudo untuk manfaat keamanannya. Ada beberapa alasan mengapa:
Audit. Ketika Anda sudo, sistem menyimpan catatan siapa yang sudo dan perintah mereka berlari. Ini menambah banyak forensik ketika Anda harus kembali dan mencari tahu apa yang terjadi - untuk menyalahkan, menangkap kegiatan jahat atau hanya untuk tujuan pemecahan masalah (apa yang terjadi tadi malam jam 19:00 sebelum server ini AWOL?)
Aturan Sudo. Hanya karena pengguna perlu menjalankan sesuatu dengan hak istimewa yang ditingkatkan tidak berarti mereka harus menjalankan segalanya dengan hak yang ditingkatkan. Menggunakan su atau menambahkan pengguna ke roda memungkinkan pengguna melakukan segalanya . Namun dengan sudo, dimungkinkan untuk menentukan apa yang dapat dan tidak bisa dilakukan pengguna dengan menggunakan Alias Perintah yang memungkinkan penggunaan wildcard, sehingga memungkinkan aturan fleksibel yang memberikan hak istimewa pengguna untuk menggunakan beberapa perintah, tetapi tidak yang lain.
Mengeras. Dimungkinkan untuk menonaktifkan root. Seperti pada, untuk semua maksud dan tujuan, itu tidak ada dan hanya berguna / dapat digunakan dalam mode pengguna tunggal - membutuhkan reboot server (dan satu-satunya alasan ini diizinkan adalah untuk pemulihan kata sandi). sudo su
tidak lagi berfungsi. Ini dilakukan dengan mengatur shell root ke / bin / nologin. yang merupakan cara terbaik untuk mencegah banyak kerentanan eskalasi root. Ini, tentu saja mengasumsikan bahwa Anda menggunakan peluru di atas dengan benar (dan Anda masih dapat memberikan izin khusus kepada pengguna admin, meskipun ini akan merusak posisi keamanan Anda).
Hal-hal ini, tentu saja, hanya bagian dari model keamanan Anda. Misalnya, kecuali jika Anda tidak memiliki pengguna dengan hak administratif penuh (dan kadang-kadang bahkan kemudian) pengguna Anda mungkin (mungkin dapat) menghapus log dan histori - kecuali jika Anda menggunakan server log dan syslog untuk mengirim log off-box. Maka tidak ada cara untuk mengembalikan kucing itu ke dalam tas. Tentu saja, jika Anda menggunakan struktur direktori autentikasi pusat, maka ini akan berlaku: Jika saya kompromi satu akun, itu dikompromikan pada semua server dalam organisasi - termasuk kemungkinan server log Anda.
Singkatnya, keamanan itu rumit, tetapi sudo adalah alat yang hebat dalam merancang lingkungan yang aman dan lebih banyak orang harus menggunakannya sejauh itu sepenuhnya.
sudo
: "sudo: maaf, Anda harus memiliki tty untuk menjalankan sudo"ssh
yang-t
pilihan. Atau yakinkan sudo untuk tidak membutuhkannya seperti unix.stackexchange.com/questions/122616/...sudo
- atik seperti yang diperlihatkan tautan?Defaults requiretty
)