Aumenta la sicurezza del comando sudo in Linux

Nei compiti che eseguiamo quotidianamente sui nostri computer Linux l'uso del comando sudo è molto comune poter eseguire un comando con privilegi di amministratore. Sebbene il comando sudo ci dia privilegi di amministrazione, ci sono alcuni difetti di sicurezza che vedremo in seguito.

Cos'è il comando SUDO?La parola sudo è l'abbreviazione di Sstrega Oessere Fare e questo consente all'utente di eseguirlo per avere i permessi di root o super amministratore.

Come possiamo vedere, sudo è un comando molto delicato, che se usato in modo errato può generare seri problemi nelle apparecchiature e nei sistemi operativi, dobbiamo essere consapevoli e garantire la nostra attrezzatura nel miglior modo possibile, quindi ci libereremo di problemi futuri.

NotaQui faremo uso del sistema operativo CentOS 7, ma si applica lo stesso a Debian, Ubuntu, ecc.

1. Errori del comando Sudo


Sebbene sembri che sudo sia molto sicuro, in effetti lo è, analizzeremo dove abbiamo l'errore che può diventare un grosso problema di sicurezza.

NotaPer questa analisi siamo entrati con l'utente solvetic poiché se inserissimo come root il sudo non sarebbe valido.

Apriamo il nostro sistema operativo e proviamo a eseguire un aggiornamento di sistema utilizzando il comando:

 sudo yum aggiornamento
Vediamo che per sicurezza dobbiamo inserire la password dell'amministratore che è perfetta se qualcuno tenta di eseguire un'azione nel sistema:

Inseriamo le nostre credenziali e vedremo che il sistema viene aggiornato secondo la nostra richiesta.

Finora tutto normale e perfetto a livello di sicurezza; Supponiamo di andare a prendere un caffè e lasciare aperta la sessione, arriva un'altra persona che non è autorizzata a vedere o apportare modifiche e inserisce il comando:

 sudo df
Dal momento che vuoi vedere le partizioni di sistema e qual è la sorpresa e l'errore di sicurezza?Niente più di sudo non chiede più la password per vedere queste informazioni:

La ragione di questa falla di sicurezza è che il comando sudo memorizza il tuo stato di super amministratore per un periodo di tempo prima di tornare al normale utente senza privilegi di amministratore, motivo per cui in questo periodo di tempo le attività possono essere eseguite senza richiedere una password, poiché è memorizzata nella memoria cache.

Solvetic spiega qui come correggere questo piccolo problema di sicurezza sudo in Linux, vedrai che non ci vorrà molto.

2. Come risolvere la cache della password sudo


Effettueremo il seguente processo per consentire la richiesta della password ogni volta che utilizziamo il comando sudo. Dai un'occhiata al seguente tutorial per assicurarti di avere una buona password: Crea password complesse. Prima di tutto andremo alla radice del sistema usando la sintassi:
 cd /
Lì inseriamo il seguente parametro per modificare il file di comando sudo, inseriremo:
 sudo nano / etc / sudoers
Viene aperto un file con testo, andremo alla fine di questo file usando le frecce di scorrimento e dobbiamo inserire quanto segue:
 Default: ALL timestamp_timeout = 0
Con questo valore diciamo a sudo che il tempo per memorizzare nella cache la password deve essere zero (0).

Salviamo le modifiche utilizzando la combinazione di tasti:

Ctrl + O

E lasciamo l'editor usando la combinazione:

Ctrl + X

3. Convalida dalle impostazioni sudo


Verificheremo di aver effettivamente corretto questo difetto in sudo. Proviamo ad aggiornare nuovamente il sistema utilizzando:
 sudo yum aggiornamento
E vedremo che ci chiede di inserire la password dell'amministratore:

Se ora andiamo di nuovo a prendere un caffè e arriva un'altra persona "curiosa" ed inserisce il comando:

 sudo gratis
È per vedere la RAM libera o qualsiasi altro comando vedrai quanto segue:

È necessario immettere la password dell'amministratore per poter visualizzare queste informazioni. La persona non crede e cerca di usare il comando:

 sudo in alto
E appare quanto segue:

Devi ancora inserire la password. In questo modo abbiamo aumentato la sicurezza del comando sudo, impedendo la memorizzazione nella cache della password dell'amministratore e quindi non consentendo a nessun utente di eseguire attività vietate. Basta modificare il file suda e così migliorare la grande utilità di sudo E a proposito, prendi il nostro caffè in pace se lasciamo il nostro terminal aperto, anche se la cosa migliore da fare e che dovremmo fare tutti è bloccare le nostre apparecchiature ogni volta che siamo fuori.

Infine vi lasciamo il seguente tutorial per proteggere la nostra console virtuale: Blocca la sessione della console Linux con Vlock. E se vuoi continuare ad accrescere le tue conoscenze e tecniche, ecco tutti i tutorial sui sistemi Linux:

Tutorial Linux

wave wave wave wave wave