快速背景:我们有40个运行Linux的工作站。 NFS广泛用于批量数据存储和主目录。 这使得用户可以自由漫游将相对透明的文件系统。 这是一个教育环境,博士后和学生已经成功地掀起了一场政变。 通过培养一个认为IT人员是邪恶的技术恐惧的PI,所有人都在自己的工作站上获得了根。 如果我build议chroot或sudo的限制,我会发现自己在扫帚壁橱里工作。 考虑到这一点,最好的办法是缓解下面这样的事情? $ hostname workstation1 $ whoami john $ sudo su jane $ whoami jane $ cp -R /home/nfs/jane /mnt/thumbdrive/
当我遇到以下内容时,我正在阅读有关root / sudo的 Ubuntu 文档 : sudo不是su的安全吗? 基本的安全模式是一样的,因此这两个系统分担他们的主要弱点。 任何使用su或sudo的用户都必须被视为特权用户。 如果该用户的帐户受到攻击者的攻击,则攻击者下次用户也可以获得root权限。 攻击者下一次如何获得root权限呢? 假设sudo被禁用。
我有一个Centos 5.9服务器,我以前configuration通过SSH密钥login访问,这已经很好的工作了好几个月。 我最近不得不远程解决问题,需要我重新启用根login临时。 解决这个问题之后,我通过在sshd_config文件中设置“PermitRootLogin no”来禁用rootlogin,但是我也设置了“Password authentication no”,我认为这是我弄糟的地方。 这样做后,我不能再login到服务器,我只是得到的消息: Permission denied (publickey,gssapi-with-mic). 我基本上没有其他的方式来通过SSH访问服务器,所以我已经脱落了! 我相当肯定,这是因为我已经设置密码validation为没有这个问题,我没有改变任何其他设置,应该是影响以前工作正常的键的服务器上。 我怎样才能重新获得通过SSH访问服务器?
我已经将新用户添加到组wheel 。 我可以用这个用户名和密码login到机器,并确认它属于这个组: [[email protected] ~]$ groups newuser wheel 但是,如果我尝试使用root权限运行任何东西: [[email protected] ~]$ sudo ls -lt /root [sudo] password for newuser: newuser is not in the sudoers file. This incident will be reported. visudo确认组中的用户应该拥有这些权限: ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL ## Same thing without a password # %wheel ALL=(ALL) […]
我有一些名为foo的程序在执行时需要root权限。 foo需要能够被任何用户运行,并且可以位于任何path。 这个程序可以在任何path的原因是因为我们公司正在开发程序foo和每个用户可能有一个个人目录中的程序的个人版本,而他们的工作。 我的问题是,这是最安全的方式来处理这个问题? 我一直在研究sudoers文件,基本上有两个想法。 )列出程序可以在sudoers文件中的所有path。 这是有问题的,因为它需要频繁编辑sudoers列表,并且仍然存在安全风险,因为非root用户将拥有他们的foo个人副本并且可以将某些系统程序复制到foo然后以root身份使用它。 2.)编写一个名为start_foo的脚本,对传入的程序(如大小和名称)执行一些inputvalidation,然后启动传入的foo。 start_foo可以在/ usr / bin中生存,并由root拥有,但可以由任何人运行。 这个选项还包括能够用另一个根需要程序写用户foo程序的安全漏洞,但希望大小检查能够捕获一些恶意的情况。 有没有一种“无用的”方法来解决我没有发现或想到的问题? 如果不是上述哪个或其他解决scheme是解决问题的最佳方法? 谢谢!
我在哪里或如何检查MySQL根密码? 我没有.my.cnf文件,我无法login到SQL控制台(它需要密码),我什么也做不了。
所以为了保护我的服务器,我创build了一个新的用户,使用su – root访问并且拒绝rootlogin。 现在,我无法通过Filezilla通过此用户在我的服务器上SFTP任何文件。 这些是我采取的步骤: 创build新的用户,新的通行证,SSH到服务器,检查它,检查,我可以切换到root用户(一切顺利) 编辑/etc/ssh/sshd_config从PermitRootLogin yes到使用Filezilla SFTP的PermitRootLogin no 。 重新启动SSHD服务。 再次再次检查以确保新用户可以通过SSH进行root访问。 一切都很好。 现在,不幸的是,当通过新的用户/通过Filezilla SFTPing,我可以访问和查看我的服务器中的所有目录/文件,但我不能打开/读取/编辑它们。 是否有一个权限设置我需要更改为新用户的root用户能够做到这一点? 我有一些如何开枪自杀的脚? 编辑:好的,所以作为根chmod'd文件777,这使我可以查看/编辑为新用户,但有没有办法简单地授予用户所有这些权限的SFTP,但不是公众/任何人其他?
我已经在电脑上安装了OS 11 x64,以评估这是否可以成为我的48TB家庭存储arrays新系统。 我有一个非常基本的问题:我不知何故无法使用安装时创build的pipe理员密码访问root。 我目前以pipe理员@ solaris的身份login,但为了configurationzfs等,我需要root权限。 如何重置root密码或暂时将其删除? 谢谢,丹
我有一个WordPress安装。 当文件夹的所有权为root时,消耗的内存是可以的。 但是,当我将所有权更改为www-data用户时,它开始占用大量内存,并开始引发大量内存不足错误。 我已经将所有权更改为root。 为什么会发生?
我需要pipe理一个客户的openvz客人(最新的debian挤64位)。 现在,当我尝试以chmod 0750 /root身份执行chmod 0750 /root ,它给了我Permission denied 。 这让我很困惑,因为我认为根可以做任何事情 。 据我所知,没有selinux正在运行(这是openvz客人可能有的吗?)。 我查看了一些日志文件(syslog,kern,dmesg),并没有看到任何消息。 怎么能find为什么root无法chmod 0750 /root ? 更新:这更奇怪,因为我也不能在/ root中创build任何文件。 mkdir: cannot create directory '/root/test': Permission denied