用户在未经许可的情况下尝试 sudo 的威胁是什么?

Lep*_*ist 5 security sudo

我正在ssh使用我使用的某个计算系统。我试图按照一些涉及到的 Linux 说明进行操作sudo,并尝试了几次输入密码失败,然后才意识到我输入错误,因为我是在 ssh 终端中输入的。

然后,我收到了一封指责性很强的电子邮件,内容涉及我的尝试如何sudo对系统构成威胁。即使在我解释这是一次意外之后,语气仍然保持不变。

我的具体问题是:未经许可多次尝试 sudo 被视为严重违反系统安全的威胁模型是什么?

注意:我原则上理解规则存在的原因。我的猜测是您不希望人们编写自动化脚本来尝试破解密码 - 或者我想尝试输入通过社会工程获得的密码。但是对一些愚蠢的命令进行了一些不成功的猜测……威胁模型是什么?

Mel*_*lan 15

首先,sudo除了将不成功的尝试记录到日志之外,它本身不会发送任何电子邮件或创建警告消息。观察这些日志并关联事件的人(最有可能使用脚本化的日志观察器),看到某些用户 ID(这次恰好是您的用户 ID)正试图在不允许他/她的情况下获得 root 访问权限。因此,自动化过程会向冒犯者发送电子邮件。即使您认为自己可能会回应一个人,10 次中有 9 次,您的回应会进入一个邮箱,该邮箱要么没有被观察到,要么很少被检查。

如果你认为你已经收到了一个真实的人对你的解释的回应,他在你明确指出这是一个错误并且你不在正确的服务器上之后一直指责你,他要么太无聊了,正在寻找可以做的事情,要么有严格的命令来吓唬人。

除了蛮力破解尝试,sudo我知道目前没有其他威胁向量可以攻击受保护的服务器。

此外,请考虑在Stack Exchange的信息安全部分提出此类问题。

  • “首先,sudo 本身不会发送任何电子邮件” - 是的,它会。请参阅 [手册页](http://www.sudo.ws/man/1.8.15/sudoers.man.html) 中的 `mail_no_user` 选项: _mail_no_user - 如果设置,邮件将发送给 mailto 用户,如果调用用户不在 sudoers 文件中。默认情况下,此标志处于启用状态。_ (3认同)
  • @Lepidopterist 那么它可能是一个恼火的系统管理员。在我从 `sudo` 收到足够多的邮件后,发送给用户的邮件没有任何效果,我只是将 `sudo` 包装在一个脚本中,如果用户无法运行 `sudo`,该脚本会终止用户的会话。 (2认同)

Sup*_*rah 8

我试图遵循一些涉及 sudo 的 linux 说明

这就是威胁。不知道或不了解他或她使用 sudo 权限进入终端的用户可能会导致非常糟糕的事情很快发生。听起来管理员并没有真正向你解释尝试sudo 并不是真正的问题,(理论上你可以尝试 sudo 一切,直到你脸色发青,但如果你没有 sudo 访问没有它会做任何事情)。他关心的是潜力。如果您确实拥有 sudo 权限并且输入了在互联网上发现的具有破坏性的命令怎么办?

  • 请记住,今天没有 sudo 访问权限的人可能是明天拥有它的人。如果您可以教某人在他们甚至可以访问 sudo 之前不要从 Internet 粘贴需要 sudo 的命令,那么 99% 的工作就完成了。 (4认同)
  • 那没有意义。问题是关于缺乏 sudo 特权,而您的答案是关于拥有它们。 (2认同)