我正在ssh
使用我使用的某个计算系统。我试图按照一些涉及到的 Linux 说明进行操作sudo
,并尝试了几次输入密码失败,然后才意识到我输入错误,因为我是在 ssh 终端中输入的。
然后,我收到了一封指责性很强的电子邮件,内容涉及我的尝试如何sudo
对系统构成威胁。即使在我解释这是一次意外之后,语气仍然保持不变。
我的具体问题是:未经许可多次尝试 sudo 被视为严重违反系统安全的威胁模型是什么?
注意:我原则上理解规则存在的原因。我的猜测是您不希望人们编写自动化脚本来尝试破解密码 - 或者我想尝试输入通过社会工程获得的密码。但是对一些愚蠢的命令进行了一些不成功的猜测……威胁模型是什么?
Mel*_*lan 15
首先,sudo
除了将不成功的尝试记录到日志之外,它本身不会发送任何电子邮件或创建警告消息。观察这些日志并关联事件的人(最有可能使用脚本化的日志观察器),看到某些用户 ID(这次恰好是您的用户 ID)正试图在不允许他/她的情况下获得 root 访问权限。因此,自动化过程会向冒犯者发送电子邮件。即使您认为自己可能会回应一个人,10 次中有 9 次,您的回应会进入一个邮箱,该邮箱要么没有被观察到,要么很少被检查。
如果你认为你已经收到了一个真实的人对你的解释的回应,他在你明确指出这是一个错误并且你不在正确的服务器上之后一直指责你,他要么太无聊了,正在寻找可以做的事情,要么有严格的命令来吓唬人。
除了蛮力破解尝试,sudo
我知道目前没有其他威胁向量可以攻击受保护的服务器。
此外,请考虑在Stack Exchange的信息安全部分提出此类问题。
我试图遵循一些涉及 sudo 的 linux 说明
这就是威胁。不知道或不了解他或她使用 sudo 权限进入终端的用户可能会导致非常糟糕的事情很快发生。听起来管理员并没有真正向你解释尝试sudo 并不是真正的问题,(理论上你可以尝试 sudo 一切,直到你脸色发青,但如果你没有 sudo 访问没有它会做任何事情)。他关心的是潜力。如果您确实拥有 sudo 权限并且输入了在互联网上发现的具有破坏性的命令怎么办?
归档时间: |
|
查看次数: |
1010 次 |
最近记录: |