centos 7 使用日记 sudo

sudo命令

只有/etc/sudoers配置文件中列出的用户才可以使用该sudo命令,命令在用户的 shell中执行,而不是在rootshell中执行。这意味着root可以完全禁用shell。

sudo ls /root

每个使用该sudo命令的成功身份验证都会记录到/var/log/messages,并将的用户和发出的命令记录到文件/var/log/secure中。

/var/log/secure

Nov 7 17:09:49 app-01 sudo: root : TTY=pts/1 ; PWD=/root ; USER=root ; COMMAND=/bin/ls /root/

如果需要额外的日志记录,请使用该pam_tty_audit模块为指定用户启用TTY审计,方法是将以下行添加到/etc/pam.d/system-auth文件中:

session required pam_tty_audit.so disable=pattern enable=pattern

其中pattern表示逗号分隔的用户列表,以下配置将启用root用户的TTY审计,并禁用所有其他用户

session required pam_tty_audit.so disable=* enable=root

权限管理

要赋予某人完全的管理权限:

用visudo命令编辑/etc/sudoers

juan ALL =(ALL)ALL #允许juan使用sudo执行任何命令

赋予部分管理权限

%users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom #允许users组中的成员执行执行的挂载磁盘命令

不需要输入sudo密码执行一组命令

Cmnd_Alias SYS_BACKUP = /bin/su - root -c /usr/locale/sbin/sys_backup.sh,/mnt/cdrom
insmsop1 ALL=(ALL) NOPASSWD: SYS_BACKUP

配置sudo记录密码的时间

sudo将密码保存五分钟的超时时间。在此期间对该命令的任何后续使用都不会提示用户输入密码。添加下面的一行将修改时间

Defaults timestamp_timeout=value #value=0,每次sudo都需要输入密码

如果某个帐户遭到入侵,攻击者可以使用以下sudo管理权限打开一个新的shell:

sudo /bin/bash #绕过/etc/sudoers文件中指定的超时时间,并且永远不要求攻击者sudo再次输入密码

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

steventian72

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值