推 kdjf: 既然alice不能被完全信任,幹嘛給他sudo任意指令的權限? 10/22 00:18
→ kdjf: 能sudo ALL=(ALL:ALL) ALL的人就是絕對信任的人,如果他不能 10/22 00:28
→ kdjf: 完全信任就只給他sudo一部分系統工作的權限,像是alice (ALL 10/22 00:28
→ kdjf: ) adduser這行就讓alice可以用root的身份執行adduser,但不能 10/22 00:28
→ kdjf: sudo su bob 10/22 00:28
推 Bencrie: 原 po 你說的東西再正常不過。admin 本來就能做任何事 10/22 01:55
推 Bencrie: 你要 security 就乖乖弄加密。gpg 學一下 10/22 01:59
推 HMKRL: 你拿到那個權限連整台server刪光光都做得到了 糾結這個根本 10/22 03:37
→ HMKRL: 沒意義 就算他今天不用bob的身份也能做完事偽造log 10/22 03:37
→ HMKRL: 你要真的辨識身份就像樓上講的 搞加密 就像使用者密碼admin 10/22 03:38
→ HMKRL: 也拿不到明文一樣 不然加一堆限制只是增加管理麻煩 10/22 03:38
→ Bellkna: root啥事都不能做不就跟windows那個殘廢的admin一樣= = 10/22 05:56
→ Bellkna: 要想怎麼管好sudo權限 而不是糾結有人拿sduo去幹壞事 10/22 06:03
→ Bellkna: *sudo 10/22 06:04
→ bitlife: 我只能這樣講,如果你看過早期的工作站如sparc的SunOS,你 10/22 08:59
→ bitlife: 的下巴大概就掉下來了.你現在看到的sudo是演進的結果,以 10/22 09:00
→ bitlife: 前/etc/passwd沒有shadow,mode是744,這代表任何user可以 10/22 09:03
→ bitlife: 用crypt函數去暴力破解使用者密碼(當然包含root),所以以 10/22 09:03
→ bitlife: 前好的工作站管理員工作包含經常ps看一下有沒有破解程式 10/22 09:04
→ bitlife: 在背景執行. 後來才有逐步改進,shadow password,sudo等等 10/22 09:05
→ bitlife: 真的如你所說這麼危險的環境,又牽涉重大利益,自然不應該 10/22 09:06
→ bitlife: 如同實驗室工作站一般管理 10/22 09:07
→ bitlife: sudo su - <user> 是sudo和su組合出來的,sudo才是重點,你 10/22 09:09
→ bitlife: 讓一個人取得root權限,是實質需要還是管理不當? 還有取得 10/22 09:10
→ bitlife: root權限又分成只允許他執行特定工作和執行shell,能執行 10/22 09:12
→ bitlife: shell基本上就能做所有的事,sudo su (不管後面有沒有加參 10/22 09:13
→ bitlife: 數),就是執行root身分的shell,從第一代的internet worm, 10/22 09:13
→ bitlife: 所有*nix的hacker所做的努力就是在目的機器上取得root的 10/22 09:14
→ bitlife: shell,所以問題應該是你為何要把一個root shell在未受監 10/22 09:15
→ bitlife: 管的情況下給一個你不信任的人? 10/22 09:15
→ bitlife: 我前一篇講的作法都是在講監管,有較好的監管,可不可信任 10/22 09:20
→ bitlife: 是比較次要的問題,因為沒辦證明可信任,所以才需要監管 10/22 09:21
→ bitlife: 監管也分成本等級,CIA等級(不可能任務1拉肚子那位)和一般 10/22 09:22
→ bitlife: 中小企業等級自然不同,依牽涉到的利益大小付出不同的監管 10/22 09:22
→ bitlife: 成本是非常合理的 10/22 09:23
→ bitlife: 更正一下,上面那個mode是644才對 10/22 09:27
推 chang0206: 信任root 的部份,大家都說過了,我就不再多說,如果 10/22 10:32
→ chang0206: 你要讓A可以create user , 但不能 su ,你可以在sudoer 10/22 10:32
→ chang0206: 中定義A 可以用sudo 來執行哪些指令,就可以避免A用 10/22 10:33
→ chang0206: su 去轉換身份,如果這是你想的控管方式的話 10/22 10:33
推 Gold740716: 你可以把使用者的家目錄加密,要登入時輸入密碼才會 10/22 12:18
→ Gold740716: 解密,這樣大概就沒問題了。 10/22 12:18
→ Gold740716: 你也可以把 root 帳號禁用,或把 root 執行 su 可以切 10/22 12:19
→ Gold740716: 換其它使用者的功能關掉。 10/22 12:20
推 qwe753951: root就是這台電腦的神,有root權限的user A就把他當作 10/22 16:46
→ qwe753951: 神仙下凡吧 10/22 16:46
推 mgdesigner: sudo su 在電影駭客任務裡常常出現 10/22 19:25
推 oToToT: 重點其實是Linux還是有其他權限管控機制,例如讓某個使用 10/23 01:43
→ oToToT: 者可以創帳號等,不是只有變成root讓大家惡搞而已。所以好 10/23 01:43
→ oToToT: 的作法是不會讓大部分使用者可以拿到完整root權限,而是會 10/23 01:43
→ oToToT: 把部分的root權限下放給特定使用者 10/23 01:43
推 m8403051: 但是總歸還是會有一個最高的 adm 10/23 08:07
→ m8403051: 就算他不能變身成你的帳號, 他還是能修改所有的log 10/23 08:08
→ m8403051: 所以能不能 su 需不需要密碼只是個假議題 10/23 08:08