Boas práticas de segurança.

1. Boas práticas de segurança.

Lucas
llucas74

(usa Ubuntu)

Enviado em 24/05/2017 - 16:13h

Boa tarde galera.
Já li em alguns tópicos aqui no VoL algumas pessoas recomendando a não utilização do comando "sudo" por questões de segurança e talz. Pelo que entendi esse comando da uma "super permissão geral" e que algo ou alguém pode aproveitar esse momento para fazer qualquer coisa que seja da sua vontade no sistema. Obs: Se alguém quiser explicar de outra forma ou de uma forma mais correta fique a vontade kkk - Séria até bom :)
Minha dúvida então é: Se não é bom utilizar o comando "sudo", qual comando ou quais comandos eu utilizo no lugar dele? Tem algum mais indicado?


  


2. Re: Boas práticas de segurança.

Perfil removido
removido

(usa Nenhuma)

Enviado em 24/05/2017 - 16:23h


Minha dúvida então é: Se não é bom utilizar o comando "sudo", qual comando ou quais comandos eu utilizo no lugar dele? Tem algum mais indicado?


pode usar o doas do OpenBSD, pode instalar com o com sudo apt-get



3. Boas práticas de segurança.

Perfil removido
removido

(usa Nenhuma)

Enviado em 24/05/2017 - 16:27h

Já ouvi falar que não é bom usar o sudo , não entendi o por quê. Mas achei um tutorial de como ativar no ubuntu a conta root.
1A. FORMA


Para habilitar dê o comando abaixo um terminal:

$ sudo passwd root

Digite e confirme a senha.

Pronto, agora para utilizar o usuário root basta se logar em um terminal e:

$ su root

e digitar a senha escolhida.

Para desabilitar a conta do root basta:

$ sudo passwd -l root

Aí a conta será desabilitada.

2A. FORMA


Outra forma de habilitar a conta é:

$ sudo su
$ passwd

Digite e confirme a senha.
fonte:
https://www.vivaolinux.com.br/dica/Ativando-a-conta-root-no-Ubuntu




4. Re: Boas práticas de segurança.

Homem Sem Nome
homemsemnome

(usa Debian)

Enviado em 24/05/2017 - 16:32h

Irei resumir a fita para você: supostamente o problema de se utilizar o sudo é o de que ele estará dando acesso administrativo ao seu usuário padrão, e nisso algum hacker ou código malicioso poderá escalar privilégios no seu sistema. Entretanto, eu nunca vi ninguém apresentar argumentos contundentes o suficiente para acabar de vez com essa questão.

https://www.vivaolinux.com.br/topico/Seguranca-Linux/Sobre-vulnerabilidades-no-sistema-SUDO-principa...

O Ubuntu utiliza o sudo porque quis "inventar moda" para facilitar a vida dos usuários, mas o padrão mesmo é o su (super user). Você digita su no terminal e aí loga como root. Para sair depois é só dar um exit.

http://meupinguim.com/ativar-root-ubuntu/

Observação: após ativar o su, seria conveniente desinstalar o sudo para eliminar de vez essa (suposta) variável de risco.

# apt remove --purge sudo 



5. Re: Boas práticas de segurança.

Perfil removido
removido

(usa Nenhuma)

Enviado em 24/05/2017 - 16:51h


Irei resumir a fita para você: supostamente o problema de se utilizar o sudo é o de que ele estará dando acesso administrativo ao seu usuário padrão, e nisso algum hacker ou código malicioso poderá escalar privilégios no seu sistema. Entretanto, eu nunca vi ninguém apresentar argumentos contundentes o suficiente para acabar de vez com essa questão.


A possibilidade de Codigo malicioso pegar privilegios sempre acontece quando voce usa um sistema que escala privilegios, seja ele su,sudo,sup,doas

no desktop não faz diferença porque o usuario é praticamente root e os sistemas de escalação só servem pra voce não fazer merd a.


O Ubuntu utiliza o sudo porque quis "inventar moda" para facilitar a vida dos usuários, mas o padrão mesmo é o su (super user). Você digita su no terminal e aí loga como root. Para sair depois é só dar um exit.


1. não tem padrão.
2. Se voce esta no Desktop não importa
3. Se voce tá no servidor e voce falar pro usuario usar su voce precisa dar a senha do root e não vai conseguir limitar o usuario nem loggar ele.


6. Re: Boas práticas de segurança.

Homem Sem Nome
homemsemnome

(usa Debian)

Enviado em 24/05/2017 - 17:04h

north escreveu:


O que eu quis dizer foi que teoricamente um perfil com acesso administrativo está mais vulnerável que um perfil padrão. Enquanto as aplicações que rodam sob o perfil padrão estão presas as permissões do mesmo (então tecnicamente o estrago seria menor caso você fosse infectado), em um perfil com permissões de administrador poderia haver um escalonamento de privilégios sem interferência do usuário através de certos(as) aplicativos/falhas como o Java (essa fita foi discutida no tópico que eu linkei acima). Como eu disse, ninguém refutou ou comprovou completamente isso ainda. Pelo menos eu não encontrei nada na internet sobre o assunto.

E sobre o lance do su ser o padrão, eu disse isso baseado no fato de que as grandes distribuições -- Slackware, Debian, Fedora, etc -- o utilizam como padrão mesmo. Não quis dizer que está escrito que ele deva ser a regra. Talvez tenha me expressado mal.


7. Re: Boas práticas de segurança.

Perfil removido
removido

(usa Nenhuma)

Enviado em 24/05/2017 - 17:52h

-como usuário desktop eu nunca tive problemas com sudo no fedora, ubuntu, mint desde 2008

**********************************************
Meu Blog
http://dicaslinuxmint.blogspot.com.br/


8. Re: Boas práticas de segurança.

Rodrigo Albuquerque Serafim
raserafim

(usa Slackware)

Enviado em 24/05/2017 - 23:15h

llucas74 escreveu:

Minha dúvida então é: Se não é bom utilizar o comando "sudo", qual comando ou quais comandos eu utilizo no lugar dele? Tem algum mais indicado?


me parece que a questão da segurança do sudo não é no momento do seu uso. ao que sei, não há uma vulnerabilidade (bug) conhecida no momento do seu uso.

o problema mesmo (se é que há) está em tê-lo instalado e, sobretudo, configurado para o uso.

como comentei em outro tópico (acompanhando o comentário de um colega), o sudo pode, inclusive, cumprir um papel importante na segurança. se há uma situação em que um usuário precisa cotidianamente (ou mesmo esporadicamente) ter acesso de root para executar uma determinada tarefa já previamente conhecida, então seria mais seguro configurar o sudo para esta finalidade (em que o usuário utilizaria a sua própria senha), do que fornecer a senha de root.

se o sudo pode significar uma concessão de algum nível na segurança do sistema, por outro lado, em determinados contextos pode significar uma concessão menor de segurança do que permitir o acesso completo do root pelo su.

no mais, o tópico já sugerido aqui por outro colega ajuda muito a entender as discussões em torno da "segurança" do sudo.

https://www.vivaolinux.com.br/topico/Seguranca-Linux/Sobre-vulnerabilidades-no-sistema-SUDO-principa...








Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts