नहीं, यह वास्तव में उच्च स्तर के विशेषाधिकारों की आवश्यकता होने पर सुडो को वास्तव में अच्छा सुरक्षा अभ्यास है। यही कारण है कि अधिकांश वितरण डिफ़ॉल्ट लॉगिन पर प्रतिबंध लगाते हैं और वास्तव में आपको sudo su
केवल टाइप करने के बजाय मजबूर su
करते हैं - वे आपको सुरक्षा लाभ के लिए sudo का उपयोग करने के लिए प्रोत्साहित करना चाहते हैं। कुछ कारण हैं:
लेखा परीक्षा। जब आप sudo करते हैं, तो सिस्टम रिकॉर्ड करता है कि किसने sudoed किया और किस कमांड को उन्होंने चलाया। जब आप वापस जाने की जरूरत होती है, तो यह पता लगाने के लिए कि क्या हुआ - दोषपूर्ण कार्य करने के लिए, नापाक गतिविधियों को पकड़ने के लिए या समस्या निवारण उद्देश्यों के लिए (क्या नरक में कल रात 7 बजे से पहले यह सर्वर AWOL चला गया)?
सूडो नियम। सिर्फ इसलिए कि एक उपयोगकर्ता को बढ़े हुए निजी कॉलेजों के साथ कुछ चलाने की आवश्यकता नहीं है, इसका मतलब यह नहीं है कि उन्हें सब कुछ बढ़े हुए निजी कॉलेजों के साथ चलाने की आवश्यकता है । Su का उपयोग करना या व्हील में उपयोगकर्ता को जोड़ना उपयोगकर्ता को सब कुछ करने की अनुमति देता है । हालांकि सूडो के साथ, यह निर्दिष्ट करना संभव है कि उपयोगकर्ता क्या कर सकते हैं और कमांड एलियास का उपयोग नहीं कर सकते हैं जो वाइल्डकार्ड के उपयोग की अनुमति देता है, जिससे लचीले नियमों की अनुमति मिलती है जो उपयोगकर्ताओं को कुछ आदेशों का उपयोग करने के लिए निजी कॉलेजों को अनुदान देते हैं, लेकिन दूसरों को नहीं।
हार्डनिंग। जड़ को निष्क्रिय करना संभव है। जैसा कि, सभी इरादों और उद्देश्यों के लिए, यह मौजूद नहीं है और यह एकल उपयोगकर्ता मोड में केवल उपयोगी / उपयोगी है - सर्वर के रिबूट की आवश्यकता होती है (और केवल यही कारण है कि यह पासवर्ड पुनर्प्राप्ति के लिए अनुमत है)। sudo su
अब काम नहीं करता है। यह रूट के शेल को / bin / nologin पर सेट करके किया जाता है । जो कई रूट एस्केलेशन कमजोरियों को रोकने का एक शानदार तरीका है। यह, निश्चित रूप से मानता है कि आप ऊपर दिए गए बुलेट का उपयोग ठीक से कर रहे हैं (और आप अभी भी एक विशिष्ट, व्यवस्थापक उपयोगकर्ता को सभी अनुमतियाँ प्रदान कर सकते हैं, हालांकि यह आपके सुरक्षा रुख को कमजोर कर देगा)।
बेशक, ये चीजें आपके सुरक्षा मॉडल का केवल एक हिस्सा हैं। उदाहरण के लिए, जब तक कि आपके पास पूर्ण प्रशासनिक विशेषाधिकारों के साथ कोई उपयोगकर्ता नहीं है (और कभी-कभी तब भी) आपका उपयोगकर्ता लॉग्स और इतिहास को हटाने में सक्षम (संभवत: सक्षम) है - जब तक कि आप लॉग सर्वर का उपयोग नहीं करते हैं और ऑफ-बॉक्स जहाज लॉग करने के लिए syslog। फिर उस बिल्ली को वापस बैग में रखने का कोई तरीका नहीं है। बेशक, यदि आप केंद्रीय प्रमाणीकरण निर्देशिका संरचना का उपयोग करते हैं, तो यह वापस प्ले में आता है: यदि मैं एक खाते से समझौता करता हूं, तो यह संगठन के सभी सर्वरों पर समझौता किया जाता है - जिसमें शायद आपका लॉग सर्वर भी शामिल है।
संक्षेप में, सुरक्षा जटिल है, लेकिन एक सुरक्षित वातावरण के निर्माण में sudo एक बेहतरीन उपकरण है और अधिक से अधिक लोगों को इसका पूरा उपयोग करना चाहिए।
sudo
: "sudo: क्षमा करें, आपके पास sudo चलाने के लिए एक