Estoy compartiendo mi PC Ubuntu personal con uno de mis colegas.
Creé otro usuario con una contraseña diferente (él lo sabe, por supuesto) y la agregué a la sudoer
lista.
Dado que hay dos sudo
usuarios en un solo sistema Ubuntu:
¿Los archivos privados (especificados por los propietarios y los permisos) de alguno de estos usuarios siguen siendo privados?
¿Puedo modificar los archivos de mi colega mediante un
sudo
comando, inclusosudo su
, o viceversa?
permissions
sudo
Jizhou Huang
fuente
fuente
Respuestas:
Si su colega está en la lista de sudoers, él es root tanto como usted si lo desea (y también puede hacerse pasar por usted), y luego puede ver todo.
Esta es la peor configuración que puede tener si desea privacidad del usuario. Debería leer definitivamente cómo funciona la gestión de usuarios en Linux. Aquí hay algunos artículos con los que puede comenzar:
E incluso entonces, si alguien tiene acceso físico a la máquina en cuestión, no hay privacidad, podría caer al inicio en un shell raíz y ver todo sin importar qué, y si esto estaría protegido con contraseña, aún podría usar una memoria USB y entra de esta manera.
Entonces, lo mejor en ese caso es la administración de usuarios adecuada, la contraseña para la raíz y la unidad cifrada y / o los directorios principales cifrados.
fuente
sudo -i
que no funciona :)Una alternativa simple es mantener sus datos privados en un archivo cifrado (podría ser un archivo de archivo tar, que se cifra, por ejemplo, con gpg). Debe recordar sobrescribir y eliminar los archivos de texto claro después de mirarlos.
Otra alternativa para todos los que comparten una computadora y acceso a sudo (root) es usar el hogar encriptado y el intercambio encriptado.
Pero esto no ayudará si ha iniciado sesión al mismo tiempo. De hecho, debe reiniciar la computadora para deshacerse de sus archivos en formato de texto claro, incluso con el hogar encriptado.
En general, la seguridad es muy difícil, y un sistema de usuario único con disco cifrado (LVM con cifrado) sería la forma más sencilla de mantener las cosas seguras.
fuente
ecryptfs-mount-private
LD_PRELOAD
hacks de los usuarios : simplemente haga un simple registrador de pulsaciones de teclas y tírelo a algunos scripts de Python para hacer una segmentación borrosa de K-means basada en el tiempo / agrupación de la escritura, y un poco de análisis de texto, y hecho. Ahora tiene la frase de contraseña para el usuario y probablemente pueda acceder a sus datos personales.Una vez que pueda obtener
root
permisos (p. Ejsudo
.su
, Uso, etc.).Tiene acceso completo a todos los archivos del sistema.
Por lo tanto, los dos usuarios que tienen
sudo
permiso y puedenroot
usarlosudo bash
tendrán acceso completo a todos los archivos del sistemaDe acuerdo con estas preguntas y respuestas en
SE-Security
: Es posible que pueda modificarSELinux
(que no es Ubuntu) para limitar elroot
acceso:fuente
Para dejar en claro lo que las otras respuestas ya declararon: ese otro usuario no solo es "root tanto como usted" (la respuesta de Videonauth), sino que también puede convertirse en usted (cambiar a su cuenta de usuario) .
Esto se debe a que con los privilegios de superusuario, uno puede cambiar a cualquier cuenta.
Probablemente lo sepas
que es una opción para abrir un shell de root si root no tiene una contraseña establecida (por lo que no puede iniciar sesión directamente como root).
su
es la abreviatura de "cambiar de usuario". ¿A qué usuario cambia? No se indica ninguno, ¿verdad? Pero desde la página del manual, podemos aprender que:Entonces esto efectivamente es
si no cambiaste el nombre
root
a otra cosa.Si acaba de ejecutar
su <someuser>
, se le pedirá una contraseña. Entonces, si ejecutasu root
, se le solicita la contraseña de root (que no existe en Ubuntu de manera predeterminada, por lo que no puede iniciar sesión (tenga en cuenta que no se establece una contraseña significa que no hay medios para iniciar sesión a través de una contraseña que es diferente de la contraseña que es la cadena vacía)). Pero si ejecutasudo su root
, se le solicita su propia contraseña. Y solo te lo pidesudo
. Una vez quesudo
recibe su contraseña, ejecuta el comando que recibió como parámetros con privilegios de superusuario. Como uno puede cambiar a cualquier cuenta cuando tiene privilegios de superusuario, no es necesario solicitar una contraseña.Entonces al ejecutar
, el otro sudoer puede iniciar sesión como usted.
fuente
sudo su
siempre está predeterminado en UID 0 y GUID 0? En caso afirmativo, no debería importar cómo denominó 'root'.root
ajohn
,sudo su
ahora es equivalente asudo su john
y ya nosudo su root
.Es posible limitar los programas que se pueden ejecutar mediante la escalada de privilegios sudo editando el archivo sudoers (
/etc/sudoers
).Consulte la respuesta aceptada a esta pregunta en Super User para obtener más detalles y también aquí en Unix y Linux . Consulte la respuesta de slm para obtener una sugerencia sobre la limitación de privilegios en
/etc/sudoers
.También revise la
man
página de sudoers escribiendoman sudoers
y no olvide probarlo. Recuerde que con un acceso sudo ilimitado, un usuario puede suplantar completamente a cualquier otro usuario. por ejemplo, si el usuariofoo
ejecutara el comandoentonces podrían actuar como usuarios
bar
, con todos los privilegios de ese usuario.fuente
sudoers
las líneas que se muestran en la SLM y mtak de respuestas no funcionan para dar la posibilidad de realizar algunas acciones y no a otros, ya que es trivialmente fácil de utilizar para ejecutar cualquier comando. (Consulte los comentarios sobre cada una de esas respuestas para obtener explicaciones detalladas de por qué). Esta respuesta puede no ser estrictamente incorrecta, ya que a veces es posible permitir que los usuarios utilicensudo
comandos específicos como root sin convertirlos efectivamente en administradores. Pero es muy difícil hacer esto bien.Las respuestas anteriores no se aplican completamente, si marcó
encrypt home folder
mientras instalaba Ubuntu. Esto garantiza las carpetas de inicio encriptadas para cada usuario, aun así la raíz no puede leer los datos sin la contraseña adecuada del usuario / propietario de esa carpeta de inicio. Su colega necesitaría cambiar su contraseña para leer los archivos, lo que se notaría.Y, por supuesto, las personas tienen razón: compartir máquinas con datos valiosos o confidenciales y, además, acceso raíz con colegas, no es una buena idea.
Dependiendo del valor de estos datos, le sugiero que solicite su propia máquina.
fuente
sudo su - <username>
lo que normalmente no se necesita la contraseña de otros usuarios, normalmente descifraría con éxito el directorio de otros usuarios. Pero podría estar equivocado aquí, necesito probarlo en una máquina virtual y lo haré más tarde. De todos modos, el 99% de todos los casos se reduce a esto: "Si tengo acceso físico a su máquina, ¡tiene una manguera!".