Saya membagikan PC Ubuntu pribadi saya dengan salah satu kolega saya.
Saya membuat pengguna lain dengan kata sandi yang berbeda (tentu saja dia tahu) dan menambahkannya ke sudoer
daftar.
Mengingat bahwa ada dua sudo
pengguna dalam satu sistem Ubuntu:
Apakah file pribadi (ditentukan oleh pemilik dan izin) dari salah satu dari pengguna ini masih pribadi?
Bisakah saya memodifikasi file kolega saya melalui
sudo
perintah, bahkansudo su
, atau sebaliknya?
permissions
sudo
Jizhou Huang
sumber
sumber
Jawaban:
Jika kolega Anda ada dalam daftar sudoers, ia root sama seperti Anda jika dia menginginkannya (dan dia juga bisa meniru Anda), dan kemudian dia bisa melihat semuanya.
Ini adalah pengaturan terburuk yang dapat Anda miliki jika Anda menginginkan privasi pengguna. Anda harus benar-benar membaca bagaimana manajemen pengguna di Linux bekerja. Berikut adalah beberapa artikel yang dapat Anda mulai dengan:
Dan bahkan jika seseorang memiliki akses fisik ke mesin yang dimaksud, tidak ada privasi, dia bisa drop saat boot ke shell root dan melihat semuanya tidak peduli apa, dan jika ini akan dilindungi kata sandi dia masih bisa menggunakan stik USB dan masuklah lewat jalan ini.
Jadi hal terbaik dalam hal ini adalah manajemen pengguna yang tepat, kata sandi untuk root, dan drive terenkripsi dan / atau direktori home terenkripsi.
sumber
sudo -i
tidak bekerja :)Alternatif sederhana adalah menyimpan data pribadi Anda dalam file terenkripsi (bisa berupa file arsip tar, yang Anda enkripsi, misalnya dengan gpg). Anda harus ingat untuk menimpa dan menghapus file teks yang jelas setelah melihatnya.
Alternatif lain untuk Anda semua yang berbagi komputer dan akses sudo (root) adalah dengan menggunakan rumah terenkripsi dan swap terenkripsi.
Tetapi ini tidak akan membantu, jika Anda masuk pada saat yang sama. Sebagai soal fakta Anda harus me-reboot komputer untuk menyingkirkan file Anda dalam format teks yang jelas bahkan dengan rumah terenkripsi.
Secara umum keamanan sangat sulit, dan sistem pengguna tunggal dengan disk terenkripsi (LVM dengan enkripsi) akan menjadi cara paling sederhana untuk menjaga semuanya tetap aman.
sumber
ecryptfs-mount-private
LD_PRELOAD
peretasan userland : cukup buat keystroke logger sederhana, dan lemparkan ke beberapa skrip python untuk melakukan segmentasi K-means fuzzy berdasarkan waktu / pengelompokan pengetikan, dan beberapa penguraian teks, dan selesai Sekarang Anda memiliki kata sandi untuk pengguna dan kemungkinan bisa mendapatkan data pribadi mereka.Setelah Anda bisa mendapatkan
root
hak akses (misalnya menggunakansudo
,su
, dll).Anda memiliki akses penuh ke setiap file di sistem.
Jadi kedua pengguna yang memiliki
sudo
izin, dan dapatroot
menggunakansudo bash
akan memiliki akses penuh ke setiap file pada sistemMenurut T&J ini di
SE-Security
: Anda mungkin dapat memodifikasiSELinux
(yang bukan Ubuntu) untuk membatasiroot
akses:sumber
Untuk membuat apa yang jawaban lain sudah dinyatakan dengan sangat jelas: Pengguna lain itu tidak hanya "melakukan root sebanyak Anda" (jawaban Videonauth), mereka juga dapat menjadi Anda (beralih ke akun pengguna Anda) .
Ini karena dengan hak pengguna super, seseorang dapat beralih ke akun apa pun.
Anda mungkin tahu
yang merupakan salah satu opsi untuk membuka shell root jika root tidak memiliki set kata sandi (jadi Anda tidak bisa langsung masuk sebagai root secara langsung).
su
kependekan dari "switch user". Pengguna apa yang dituju? Tidak ada yang dinyatakan, kan? Tetapi dari halaman manual, kita dapat belajar bahwa:Jadi ini efektif
jika Anda tidak mengganti nama
root
menjadi sesuatu yang lain.Jika Anda baru saja menjalankan
su <someuser>
, Anda akan dimintai kata sandi. Jadi jika Anda menjalankansu root
, Anda diminta untuk memasukkan kata sandi root (yang secara default tidak ada di Ubuntu, jadi Anda tidak bisa masuk (perhatikan bahwa tidak ada kata sandi yang disetel berarti tidak ada cara masuk melalui kata sandi yang berbeda dari kata sandi menjadi string kosong)). Tetapi jika Anda menjalankansudo su root
, Anda akan diminta kata sandi Anda sendiri. Dan Anda hanya diminta melakukannyasudo
. Setelahsudo
menerima kata sandi Anda, ia menjalankan perintah yang diterimanya sebagai parameter dengan hak superuser. Karena seseorang dapat beralih ke akun mana pun ketika memiliki hak pengguna super, prompt kata sandi tidak diperlukan.Jadi dengan mengeksekusi
, sudoer lainnya dapat masuk seperti Anda.
sumber
sudo su
selalu default ke UID 0 dan GUID 0? Jika ya, tidak masalah bagaimana Anda menamai 'root'.root
menjadijohn
,sudo su
sekarang setara dengansudo su john
dan tidak lagisudo su root
.Dimungkinkan untuk membatasi program yang dapat dijalankan menggunakan eskalasi hak istimewa sudo dengan mengedit file sudoers (
/etc/sudoers
).Lihat jawaban yang diterima untuk pertanyaan ini pada Pengguna Super untuk rincian lebih lanjut dan juga di sini di Unix dan Linux . Lihat jawaban oleh slm untuk saran tentang pembatasan hak istimewa di
/etc/sudoers
.Periksa juga
man
halaman sudoers dengan mengetikman sudoers
dan jangan lupa untuk mengujinya. Ingat bahwa dengan akses sudo yang tidak dikekang, pengguna dapat sepenuhnya meniru pengguna lain. misalnya, jika penggunafoo
menjalankan perintahmereka kemudian dapat bertindak sebagai pengguna
bar
, dengan semua hak istimewa pengguna itu.sumber
sudoers
baris spesifik yang ditunjukkan dalam jawaban slm dan mtak tidak berfungsi untuk memberikan kemampuan untuk melakukan beberapa tindakan dan bukan yang lain, karena mudah untuk menggunakannya untuk mengeksekusi perintah apa pun . (Lihat komentar pada masing-masing jawaban tersebut untuk penjelasan terperinci tentang mengapa.) Jawaban ini mungkin tidak sepenuhnya salah karena kadang - kadang memungkinkan untuk memungkinkan pengguna menggunakansudo
menjalankan perintah tertentu sebagai root tanpa secara efektif menjadikannya administrator. Tetapi sangat sulit untuk memperbaikinya.Jawaban sebelumnya tidak berlaku sepenuhnya, jika Anda menandai
encrypt home folder
saat menginstal Ubuntu. Ini menjamin folder rumah terenkripsi untuk setiap pengguna, meskipun demikian root tidak dapat membaca data tanpa kata sandi yang tepat dari pengguna / pemilik folder rumah tersebut. Rekan kerja Anda perlu mengubah kata sandi Anda untuk membaca file, yang akan diperhatikan.Dan tentu saja orang-orangnya benar, bahwa berbagi mesin dengan data berharga atau sensitif di atasnya dan di atas semua itu akses root dengan kolega, bukanlah ide yang baik.
Bergantung pada nilai data ini, saya sarankan untuk meminta Anda memiliki mesin.
sumber
sudo su - <username>
yang tidak memerlukan kata sandi pengguna lain, biasanya akan berhasil mendekripsi direktori pengguna lain. Tapi saya bisa saja salah di sini, perlu mengujinya dalam VM dan akan melakukannya nanti. Bagaimanapun juga, 99% dari semua kasus adalah sebagai berikut: "Jika saya memiliki akses fisik ke mesin Anda, Anda disemprot!".