Portál AbcLinuxu, 2. května 2025 10:25
sudo su
, případně nastavit rootovi heslo, zrušit jeden řádek v /etc/sudoers
a používat to stejně jako jinde.
sudoers
jako průkopnictví. Z hlediska uživatele v tom nevidím zas tak velký rozdíl (kromě toho, že používá pouze jedno heslo místo dvou). A z hlediska bezpečnosti nějak taky ne.
Me spise zajima sudo vs. su.Rozdíl v tom není. Pokud má někdo možnost spouštět vlastní kód pod právy uživatele, tak má asi i možnost odposlechnout všechna hesla (userspace keylogger). Heslo od ostatního vstupu odliší nejspíše tak, že bylo napsáno v době, kdy vznikl proces běžící pod rootem, který je synem procesu obyčejného uživatele. Případně vyzkouší trik, který jsem zmínil tady (funguje pro su i sudo).
Pokud má někdo možnost spouštět vlastní kód pod právy uživatele, tak má asi i možnost odposlechnout všechna hesla (userspace keylogger).Možná jsem úplně tupý, ale jak kód pod právy uživatele "jen tak" přijde ke CAP_SYS_RAWIO? To se tahle capability jen tak válí na chodníku či co?
u "sudo" tomu tak muze v nekterych pripadech ucinit i v pripade, ze zrovna nepracuje jako administratorAk spustas programy standardnym spodsobom, nerobis to cez sudo. Prilis nerozumiem, co chces povedat.
/etc/sudoers
.
Je to do jisté míry ošetřeno timeoutem.
Jo, su je proti sudo a asi o trochu bezpečnější: o jedno heslo (pro sudo se zadává heslo uživatele, pro su rootovo).
sudo
určeno k dosti odlišným věcem než su
. Jestli ho někdo používá jen ke spouštění sudo su
potažmo sudo bash
tak je mu sudo
platné jak mrtvému zimník. Já třeba sudo spouštím třeba i takto:$ sudo -u docdaemon /var/www/html/docs/bin/docupdate
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.