Estou compartilhando meu PC Ubuntu pessoal com um de meus colegas.
Criei outro usuário com uma senha diferente (ele sabe, é claro) e a adicionei à sudoer
lista.
Dado que existem dois sudo
usuários em um único sistema Ubuntu:
Os arquivos particulares (especificados pelos proprietários e permissões) de algum desses usuários ainda são particulares?
Posso modificar os arquivos do meu colega via
sudo
comando, evensudo su
ou vice-versa?
permissions
sudo
Jizhou Huang
fonte
fonte
Respostas:
Se o seu colega está na lista de sudoers, ele tem raízes tanto quanto você, se ele quiser (e ele também pode se passar por você), e então ele pode ver tudo.
Essa é a pior configuração que você pode ter se quiser privacidade do usuário. Você deve ler definitivamente como funciona o gerenciamento de usuários no Linux. Aqui estão alguns artigos com os quais você pode começar:
E mesmo assim, se alguém tiver acesso físico à máquina em questão, não há privacidade, ele poderá entrar na inicialização em um shell raiz e ver tudo, não importa o quê, e se isso estiver protegido por senha, ele ainda poderá usar um dispositivo USB e siga por esse caminho.
Portanto, a melhor coisa nesse caso é o gerenciamento adequado do usuário, a senha para a raiz e a unidade criptografada e / ou os diretórios pessoais criptografados.
fonte
sudo -i
não funciona :)Uma alternativa simples é manter seus dados privados em um arquivo criptografado (pode ser um arquivo tar, que você criptografa, por exemplo, com gpg). Lembre-se de substituir e remover os arquivos de texto não criptografado depois de examiná-los.
Outra alternativa para todos vocês que compartilham um computador e acesso ao sudo (root) é usar a casa criptografada e a troca criptografada.
Mas isso não ajudará, se você estiver conectado ao mesmo tempo. Por uma questão de fato, você precisa reiniciar o computador para se livrar de seus arquivos em formato de texto não criptografado, mesmo com a casa criptografada.
Em geral, a segurança é muito difícil, e um sistema de usuário único com disco criptografado (LVM com criptografia) seria a maneira mais simples de manter as coisas seguras.
fonte
ecryptfs-mount-private
LD_PRELOAD
hacks do usuário : basta criar um logger de pressionamento de tecla simples e jogá-lo em alguns scripts python para fazer uma segmentação difusa de K-means com base no tempo / agrupamento da digitação e em algumas análises de texto, e feito. Agora você tem a senha para o usuário e provavelmente pode acessar seus dados pessoais.Quando você conseguir obter
root
permissões (por exemplosudo
, usandosu
, etc).Você tem acesso total a todos os arquivos do sistema.
Portanto, os dois usuários que têm
sudo
permissão e podem serroot
usadossudo bash
terão acesso total a todos os arquivos do sistemaDe acordo com estas perguntas e respostas em
SE-Security
: Você pode modificarSELinux
(o que não é o Ubuntu) para limitar oroot
acesso:fonte
Para deixar bem claro o que as outras respostas já declararam perfeitamente: esse outro usuário não é apenas "root tanto quanto você" (resposta da Videonauth), mas também pode se tornar você (alterne para a sua conta de usuário) .
Isso ocorre porque, com privilégios de superusuário, é possível alternar para qualquer conta.
Você provavelmente sabe
que é uma opção de abrir um shell raiz se o root não tiver uma senha definida (portanto, você não pode simplesmente fazer login diretamente como root).
su
é a abreviação de "alternar usuário". Para qual usuário ele alterna? Nada é afirmado, certo? Mas, na página de manual, podemos aprender que:Então isso efetivamente é
se você não renomeou
root
para outra coisa.Se você acabou de executar
su <someuser>
, será solicitada uma senha. Portanto, se você executarsu root
, será solicitada a senha de root (que não existe no Ubuntu por padrão, portanto, não é possível efetuar login). diferente da senha, sendo a sequência vazia)). Mas se você executarsudo su root
, será solicitada sua própria senha. E você é solicitado apenas porsudo
. Depois desudo
receber sua senha, ele executa o comando recebido como parâmetros com privilégios de superusuário. Como é possível alternar para qualquer conta ao ter privilégios de superusuário, um prompt de senha não é necessário.Então, executando
, o outro sudoer pode efetuar login como você.
fonte
sudo su
sempre o padrão é UID 0 e GUID 0? Se sim, não importa como você nomeou 'root'.root
parajohn
,sudo su
agora é equivalente asudo su john
e não maissudo su root
.É possível limitar os programas que podem ser executados usando a escalação de privilégios sudo editando o arquivo sudoers (
/etc/sudoers
).Veja a resposta aceita para esta pergunta no Superusuário para obter mais detalhes e também aqui no Unix e Linux . Veja a resposta do slm para obter uma sugestão sobre a limitação de privilégios no
/etc/sudoers
.Verifique também a
man
página sudoers digitandoman sudoers
e não se esqueça de testá-la. Lembre-se de que, com acesso irrestrito ao sudo, um usuário pode personificar totalmente qualquer outro usuário. por exemplo, se o usuáriofoo
executar o comandoeles seriam capazes de agir como usuário
bar
, com todos os privilégios desse usuário.fonte
sudoers
linhas específicas mostradas nas respostas do slm e do mtak não funcionam para dar a capacidade de executar algumas ações e não outras, pois é fácil usá-las para executar qualquer comando. (Veja os comentários em cada uma dessas respostas para obter explicações detalhadas sobre o porquê.) Essa resposta pode não estar estritamente errada, pois às vezes é possível permitir que os usuáriossudo
executem comandos específicos como root sem efetivamente torná-los administradores. Mas é muito difícil fazer isso direito.As respostas anteriores não se aplicam totalmente, se você marcou
encrypt home folder
ao instalar o Ubuntu. Isso garante pastas pessoais criptografadas para todos os usuários; mesmo assim, o root não pode ler os dados sem a senha adequada do usuário / proprietário dessa pasta pessoal. Seu colega precisaria alterar sua senha para ler os arquivos, o que seria notado.E é claro que as pessoas estão certas, que o compartilhamento de máquinas com dados valiosos ou sensíveis e, além disso, o acesso root aos colegas, não é uma boa ideia.
Dependendo do valor desses dados, sugiro solicitar sua própria máquina.
fonte
sudo su - <username>
que uma que não precise da senha de outros usuários, normalmente descriptografaria com êxito o diretório de outros usuários. Mas posso estar errado aqui, preciso testá-lo em uma VM e o farei mais tarde. De qualquer forma, em 99% de todos os casos se resume a isso: "Se eu tenho acesso físico à sua máquina, você está de mangueira!".