AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 675652
Accepted
Alexis
Alexis
Asked: 2021-11-02 03:07:37 +0800 CST2021-11-02 03:07:37 +0800 CST 2021-11-02 03:07:37 +0800 CST

Forçando o uso de sudo em vez de executar comandos de um terminal como root

  • 772

Eu edito minha pergunta para dar o objetivo e não uma suposição da solução.

  • Distribuições baseadas em RHEL
  • O usuário root nunca é usado e sua senha é mantida em segredo

Todos os comandos executados com sudosão registrados em /var/log/secure. Quando um usuário alterna para root usando sudo su/sudo -i, todos os comandos executados na sessão não são registrados.

Meu objetivo é ficar de olho no que os administradores estão fazendo.


Exemplo

Se um usuário fizer:

alexis$ sudo visudo   # this is logged
alexis$ sudo su       # this is logged
root# visudo          # this isn't logged since it's run under root

O comando visudoe, em seguida, susão registrados como iniciados pelo usuário, alexismas executados com root. No entanto, todos os comandos a seguir não serão registrados porque são executados como root em um shell de root.

1 de novembro 13:28:29 3020m sudo[6906]: alexis : TTY=pts/0 ; PCD=/home/alexis ; USUÁRIO= raiz ; COMANDO=/bin/su


Em resumo, não quero que um usuário (admin in wheel) possa alternar para um shell de root . Se alguém quiser executar um shell de root, ele deve saber a senha do root.

centos sudo
  • 2 2 respostas
  • 144 Views

2 respostas

  • Voted
  1. Best Answer
    Alex Baranowski
    2021-11-02T05:15:21+08:002021-11-02T05:15:21+08:00

    Não é possível - por favor, leia até o final. Se o usuário tiver acesso completo ao sudo, ele sempre poderá usar sudo -i -u root, sudo /usr/bin/bash, sudo /usr/bin/{ANY_OTHER_SHELL}ou escrever seu próprio script/programa que usará alguns comandos para obter acesso total ao shell. É trivial. Eles também podem reverter quaisquer alterações de configuração que você fez, etc. Você pode obscurecer um pouco alterando o shell raiz padrão para /sbin/nologin.

    [vagrant@eurolinux8-vbuilder ~]$ sudo chsh root -s  /sbin/nologin 
    Changing shell for root.
    chsh: Warning: "/sbin/nologin" is not listed in /etc/shells.
    Shell changed.
    [vagrant@eurolinux8-vbuilder ~]$ sudo -i
    This account is currently not available.
    

    Mas qualquer usuário avançado pode usar a invocação bash "nua" com sudo:

    [vagrant@eurolinux8-vbuilder ~]$ sudo /usr/bin/bash
    [root@eurolinux8-vbuilder vagrant]# 
    

    Portanto, obscurecer o acesso com /usr/sbin/nologinnão é muito potente.

    Você também pode adicionar algum script ao bash ou qualquer outra configuração de shell para verificar se o usuário é rootque imprimirá mensagens como Please use sudoe sairá. Mas, mais uma vez, os usuários avançados poderão usar coisas como --norce --noprofile/ou apontar sua própria configuração para o bash. Para resumir - de acordo com meu melhor conhecimento, não é possível. Eu até verifico se há alguns casos excepcionais [por exemplo, com PAM] ao usar um usuário que normalmente é apenas daemon (como httpd). Mas com httpdinstalado você também pode usar sudo -u apache /usr/bin/bash. Talvez haja alguma solução baseada em PAM, mas com o google-fu, não consegui encontrá-los. Também é difícil porque você está interessado em desabilitar o acesso interativo. Em outro caso (desativando totalmente o acesso ao root), você bloqueará o sistema e terá que corrigi-lo no modo de recuperação.

    Mas há uma solução na qual você pode estar mais interessado - log de terminal.

    Você quer conhecer o histórico do terminal, não limitar o acesso inteiramente. Enquanto isso, você deve saber que os usuários com acesso total de administrador podem remover seus logs - então, por precaução, você deve usar o rsyslog ou outra solução de log para colocar os logs no servidor diferente.

    Como você está usando uma distribuição baseada em RHEL - você pode ler o seguinte. https://www.redhat.com/sysadmin/terminal-logging

    • 1
  2. roaima
    2021-11-02T04:23:38+08:002021-11-02T04:23:38+08:00

    Reverta as alterações para PAM. Você não precisa deles.

    Em vez disso, use visudopara editar o arquivo /etc/sudoerse comentar as linhas que começam com %wheele/ou %sudo. Isso deixará de permitir que os usuários desses grupos usem o sudo.

    Você deve adicionar uma linha para você antes de escrever as alterações. Caso contrário, certifique-se de que você tenha uma senha de root funcional (para susem sudo) ou algum outro meio de usar sudopara obter privilégios de root!

    • 0

relate perguntas

  • Por que meu switch não está obtendo um endereço do pool especificado

  • Criando menus personalizados na guia do menu Aplicativos no CentOS7 GNOME

  • Roteador estranho funciona com centos 6 [fechado]

  • Execute um único comando como outro usuário; restrições ao sudo

  • Permitir que o usuário execute um comando como root

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve