अन्य उपयोगकर्ताओं को मेरे रूप में लॉगिन करने और मेरी फ़ाइलों को देखने से रोकें


1

मेरा उबंटू उपयोगकर्ता खाता नाम "उपयोगकर्ता -3121" प्रकार के साथ "प्रशासक"। "व्यवस्थापक" के रूप में "sysadmin" नाम का एक और खाता है। मुझे कैसे पता चलेगा कि "sysadmin" मेरे रूप में लॉग इन कर सकता है और "user-3121" में मेरी फाइलें देख सकता है?

मेरी / etc / sudoers फ़ाइल में यह है:

Cmnd_Alias   SHELLS = /bin/sh,/bin/bash,/bin/ksh, /usr/bin/x11/passwd

Cmnd_Alias   SU = /usr/bin/su,/bin/su,/usr/bin/gksudo,/usr/bin/sudo,/usr/bin/su bash,/usr/bin/sudo /bin/bash,/usr/sbin/visudo

Cmnd_Alias   PASS = /usr/bin/passwd root,/bin/* * root,/bin/* * sysadmin,/bin/* * /home/sysadmin,/usr/bin/passwd

Cmnd_Alias      EDIT= /bin/* /etc/sudoers,/bin/* sudoers,/bin/* /etc/passwd,/bin/* passwd,/bin/* /etc/group,/bin/* group,/bin/* /etc/shadow,/bin/* shadow,/*/*/[a-z]* /etc/sudoers,/*/*/[a-z]* /etc/passwd,/*/*/[a-z]* /etc/group,/*/*/[a-z]* /etc/shadow,/*/*/[a-z]* sudoers,/*/*/[a-z]* passwd,/*/*/[a-z]* group,/*/*/[a-z]* shadow

Cmnd_Alias   CMDS = /usr/sbin/userdel * sysadmin,/usr/sbin/userdel sysadmin,/usr/sbin/deluser * sysadmin,/usr/sbin/deluser sysadmin

root    ALL=(ALL) ALL, !CMDS

%admin ALL=(ALL) ALL, !SHELLS, !SU, !CMDS, !PASS, !EDIT
%sudo  ALL=(ALL) ALL,!SHELLS, !SU, !CMDS, !PASS, !EDIT

sysadmin ALL=(ALL) ALL
administrator ALL=(ALL) ALL

क्यों "user-3121" / etc / sudoers में गायब है? यदि "sysadmin" मेरा डेटा पढ़ सकता है, तो मैं इसे कैसे रोकूं?

PS कोई भी मेरे अलावा "रूट" (सु) पासवर्ड नहीं जानता है।


यह भी देखें askubuntu.com/questions/43317/…
माइकल

जवाबों:


0

यदि कोई अन्य उपयोगकर्ता sudo कर सकता है (या अपने पासवर्ड को जान सकता है, या सक्षम होने पर सीधे रूट के रूप में लॉगिन कर सकता है), तो हाँ वे आपकी तरह लॉगिन कर सकते हैं और आपकी फ़ाइलों को देख सकते हैं।

जांचें कि आपका लॉगिन किन समूहों से जुड़ा है, साथ ही अन्य उपयोगकर्ता:

$ groups
user-3121 adm cdrom sudo dip lpadmin wireshark

$ groups other_user
...?

अधिकांश सिस्टम sudo, sudoers फ़ाइल में उपयोगकर्ता नाम जोड़ने के बजाय, sudo एक्सेस को सक्षम करने के लिए कन्वेंशन द्वारा समूह का उपयोग करते हैं । उबंटू ऐतिहासिक रूप से उपयोग किया जाता है admin

यदि कोई उपयोगकर्ता समूह में है sudo या है admin , तो वे चला सकते हैं sudo, और किसी भी उपयोगकर्ता को बदल सकते हैं। इसके अतिरिक्त, जैसा कि आपने किया है, sudoers फ़ाइल को सीधे जांचें (आमतौर पर चलाकर $ visudo), और देखें कि क्या व्यक्तिगत उपयोगकर्ताओं को स्पष्ट रूप से sudoविशेषाधिकार दिए गए हैं ।

12.04 के रूप में नोट जारी करें ,

  • उबंटू 11.10 तक, sudo टूल का उपयोग करके प्रशासक पहुंच "एडमिन" यूनिक्स समूह के माध्यम से दी गई थी। Ubuntu 12.04 में, व्यवस्थापक पहुँच "sudo" समूह के माध्यम से दी जाएगी। यह अपस्ट्रीम कार्यान्वयन और डेबियन के साथ उबंटू को अधिक सुसंगत बनाता है। संगतता उद्देश्यों के लिए, "व्यवस्थापक" समूह 12.04 में sudo / व्यवस्थापक एक्सेस प्रदान करना जारी रखेगा।

संपादित करें: अन्य व्यवस्थापक (sudo) उपयोगकर्ताओं को आपके डेटा को पढ़ने से रोकने के लिए एक विकल्प इसे एन्क्रिप्ट करना है, और डिक्रिप्ट करने के लिए एक पासफ़्रेज़ की आवश्यकता है। हालांकि, आप फ़ाइल का उपयोग कर रहे हैं, हालांकि, अन्य उपयोगकर्ता इसे एक्सेस करने में सक्षम हो सकते हैं। देखें क्या फ़ाइल या निर्देशिका को एन्क्रिप्ट करने के लिए कोई उपकरण है?


क्या यह सच है कि, सूडो समूह में "कोई", कुछ भी "रूट" कर सकता है?
unix_root

हां, sudoकुछ भी rootकर सकता है; वास्तव में, अधिकsudo करने में सक्षम हो सकता है , क्योंकि अलग-अलग उपयोगकर्ताओं (रूट सहित) के खाते पर प्रतिबंध (जैसे SELinux) हो सकता है। संक्षेप में, अगर कुछ ऐसा है जिसे आप सीधे नहीं कर सकते हैं , तो बस कुछ आदेशों का उपयोग करके , आप अंततः ऐसा कर सकते हैं। sudosudo
माइकल

इसलिए, आम तौर पर, sudoसामान्य कार्यक्रमों की आवश्यकता के बजाय , अक्सर एक विशेष समूह की आवश्यकता होती है जो कुछ प्रकार के उन्नत (लेकिन नहीं सर्प्राइज़) का उपयोग करता है, जैसे, wiresharkउपयोगकर्ताओं को चलाने के wiresharkलिए समूह, या उन उपयोगकर्ताओं के लिए एक प्रिंट समूह जिन्हें प्रिंट करने की आवश्यकता है। , आदि
माइकल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.