อย่างไรก็ตามเนื่องจากสิทธิ์บนsuมี-rwsr-xr-xไม่มีอะไรหยุดพวกเขาจากการพยายามบังคับเดรัจฉานรหัสผ่านราก
ใช่. สมมติว่าระบบ Linux ปกติของคุณpam_unix.soโมดูลจะหน่วงเวลาการตรวจสอบสิทธิ์ที่ล้มเหลวภายในเวลา ~ สองวินาที แต่ฉันไม่คิดว่าจะมีสิ่งใดที่จะหยุดความพยายามในเวลาเดียวกัน
ความพยายามที่ล้มเหลวเข้าสู่ระบบแน่นอน:
Aug 16 22:52:33 somehost su[17387]: FAILED su for root by ilkkachu
การบังคับใช้รหัสผ่านที่โหดร้ายควรแสดงขึ้นอย่างเด่นชัดในบันทึกถ้าคุณมีระบบใด ๆ สำหรับการตรวจสอบพวกเขา และถ้าคุณมีผู้ใช้ในพื้นที่ที่ไม่น่าไว้วางใจคุณอาจจะ ผู้ใช้ที่ไม่น่าเชื่อถือในท้องถิ่นสามารถพยายามใช้การหาประโยชน์จากการเพิ่มระดับสิทธิ์แบบโลคอลเท่านั้นและพวกเขายังพบได้บ่อยกว่าการเพิ่มระดับสิทธิ์แบบรีโมต
มีอะไรทำให้ฉันสับสนอีกต่อไปเพราะมันไม่ได้มีประโยชน์แม้แต่น้อย
แน่นอนว่ามันมีประโยชน์ช่วยให้คุณสามารถยกระดับตัวเองrootถ้าคุณรู้รหัสผ่าน
มันช่วยให้ฉันทำงานsuได้โดยตรงแทนที่จะต้องทำsudo suแต่มันก็ไม่สะดวก
sudo suค่อนข้างซ้ำซ้อน ไม่จำเป็นต้องใช้โปรแกรมสองโปรแกรมที่มีไว้เพื่อให้คุณสามารถเรียกใช้โปรแกรมในฐานะผู้ใช้รายอื่นได้ เพียงแค่ใช้sudo -iหรือsudo -s(หรือsudo /bin/bashอื่น ๆ ) หากคุณต้องการเรียกใช้เชลล์
ฉันมองอะไรบางอย่าง โลกนี้ได้รับอนุญาตจาก su ด้วยเหตุผลทางประวัติศาสตร์หรือไม่?
ดูด้านบน. ไม่ใช่ว่าทุกระบบจะsudoเป็นทางเลือกฉันไม่แน่ใจว่าคุณจะพิจารณาประวัติศาสตร์นั้นหรือไม่
มีข้อเสียในการลบการอนุญาตที่ฉันยังไม่เคยพบหรือไม่
ไม่จริงไม่เท่าที่ฉันรู้ ฉันคิดว่าระบบบางระบบได้suตั้งไว้เพื่อให้สมาชิกของกลุ่มใดกลุ่มหนึ่ง (" wheel") เท่านั้นที่สามารถเรียกใช้ได้ คุณสามารถทำเช่นเดียวกันกับsudoถ้าคุณชอบ ( chown root.sudousers /usr/bin/sudo && chmod 4710 /usr/bin/sudo)
หรือคุณสามารถลบโปรแกรมใดโปรแกรมหนึ่งหรือทั้งสองอย่างหากคุณไม่ต้องการ แม้ว่าใน Debian suจะมาพร้อมกับloginแพ็คเกจดังนั้นจึงไม่ใช่ความคิดที่ดีที่จะลบแพ็คเกจทั้งหมด (และการจับคู่loginและการsuรวมกันเหมือนที่ดูเหมือนจะค่อนข้างเก่าแก่)
sudoติดตั้งล่ะ? ฉันจะบอกว่ามันเป็นความไม่สะดวกที่ค่อนข้างใหญ่นั่น)