有趣的sudo 和su
-
- 帖子: 849
- 注册时间: 2006-09-07 22:51
- 联系:
有趣的sudo 和su
ubuntu 对root老是限制
以为就很安全
可是
我这样就很容易得到root
#sudo su
当前用户的密码
你是root了
passwd
你就随便改密码了!!
这也太可笑了
以为就很安全
可是
我这样就很容易得到root
#sudo su
当前用户的密码
你是root了
passwd
你就随便改密码了!!
这也太可笑了
-
- 帖子: 273
- 注册时间: 2005-10-03 14:13
- 来自: Tokushima, Japan
- 联系:
- juanzhewudi
- 帖子: 1114
- 注册时间: 2006-01-19 11:55
- 来自: HUST
- 联系:
?????
http://wiki.ubuntu.org.cn/RootSudo?highlight=%28sudo%29
不知道你怎么能弄到我sudoer的用户密码,呵呵
不知道你怎么能弄到我sudoer的用户密码,呵呵
上次由 juanzhewudi 在 2007-05-21 18:13,总共编辑 2 次。
- karron
- 帖子: 6226
- 注册时间: 2005-06-11 14:03
- 来自: 不明真相的群众
- 联系:
-
- 帖子: 849
- 注册时间: 2006-09-07 22:51
- 联系:
2楼
我只有两个用户
如果默认可以用root 我就只有一个用户??
我在普通用户下
用
#sudo su
来更改root密码并激活root
就很少使用普通用户了
3楼
叫我看那个东西做什么?
我又没有说 我不会激活root
//
说明一下:普通用户受限太多了,我不能忍受。呵呵!!
////
可是普通用户可以随意更改root密码
不是很可笑吗?
不信,可以试试?
反正,我可以用root之后
故意用普通用户
输入了这样的命令
$sudo su [enter]
//enter my current user key
//ok ,I am a root now !!
#passwd ###改root密码了 呵呵
#exit [enter]
$exit [enter]
login: root [enter]
passwd: [enter]###输入为改前
####提示错误
login :root [enter]
passwd:[enter] ####输入更改后的密码
######哈哈,成功进入
#
我只有两个用户
如果默认可以用root 我就只有一个用户??
我在普通用户下
用
#sudo su
来更改root密码并激活root
就很少使用普通用户了
3楼
叫我看那个东西做什么?
我又没有说 我不会激活root
//
说明一下:普通用户受限太多了,我不能忍受。呵呵!!
////
可是普通用户可以随意更改root密码
不是很可笑吗?
不信,可以试试?
反正,我可以用root之后
故意用普通用户
输入了这样的命令
$sudo su [enter]
//enter my current user key
//ok ,I am a root now !!
#passwd ###改root密码了 呵呵
#exit [enter]
$exit [enter]
login: root [enter]
passwd: [enter]###输入为改前
####提示错误
login :root [enter]
passwd:[enter] ####输入更改后的密码
######哈哈,成功进入
#
- juanzhewudi
- 帖子: 1114
- 注册时间: 2006-01-19 11:55
- 来自: HUST
- 联系:
你确实没说,呵呵,不过我张贴这个地址不过是想说什么叫鱼与熊掌不可兼得,要方便就要付出一定安全代价。wkt 写了: 3楼
叫我看那个东西做什么?
我又没有说 我不会激活root
//
而且所谓安全主要还在于自己平时注意。
实际上来说要从远程破解root密码和破解普通用户密码的难度没什么本质差别,因此sudo和root在防止远程攻击上没什么大的区别,而且黑客都知道有一个用户名叫root,而知道你普通用户名的概率就低了那么一点点。。。。
而如果有人坐到了你的电脑前面,情况就有些复杂了。如果你没有登录,那么你的电脑还是安全的,只有在你打开一个sudo的shell后就离开,十五分钟内你的系统就危险了,呵呵,所以记得把不用的terminal关了(考虑中国国情,不关暂时也没什么事情)
其他情况下我还真不知道有什么问题,望楼主不吝赐教。
ps:楼主好像挺不喜欢被误解为不会激活root的,呵呵
- laborer
- 帖子: 1016
- 注册时间: 2005-10-25 11:15
- 联系:
3楼的wiki已经说明的很清楚了,麻烦楼主先看一下吧。
默认情况下,只有admin组里的用户才可以使用sudo获得root权限。admin组包含了安装是建立的那个用户,而之后再建的用户是不会自动放入admin组里的(其实windows xp也有些类似,安装时添加的用户都是administrators组里的,而之后添加的用户需要选择是否属于administrators组),楼主所担心的安全问题其实并不存在。我认为ubuntu的sudo加禁用root是一个非常好的设计,既方便又安全。
默认情况下,只有admin组里的用户才可以使用sudo获得root权限。admin组包含了安装是建立的那个用户,而之后再建的用户是不会自动放入admin组里的(其实windows xp也有些类似,安装时添加的用户都是administrators组里的,而之后添加的用户需要选择是否属于administrators组),楼主所担心的安全问题其实并不存在。我认为ubuntu的sudo加禁用root是一个非常好的设计,既方便又安全。
hreiser@oakland:~$ killall -9 wife
police@oakland:~$ sudo find / -user hreiser
court@oakland:~$ sudo mv /home/hreiser /jail/
court@oakland:~$ sudo usermod -d /jail/hreiser -s "/usr/sbin/chroot /jail/" hreiser
police@oakland:~$ sudo find / -user hreiser
court@oakland:~$ sudo mv /home/hreiser /jail/
court@oakland:~$ sudo usermod -d /jail/hreiser -s "/usr/sbin/chroot /jail/" hreiser
- karron
- 帖子: 6226
- 注册时间: 2005-06-11 14:03
- 来自: 不明真相的群众
- 联系:
唉,楼主有时间看看上面给的链接,楼上说的也很好.你的这个用户本来就不适普通用户,他本身就是具有管理员权限的用户.
另外,如果有人能够接触到你的物理机器,就意味着的再强的密码都能够被搞定. 比如用livecd,用recovery模式进入的系统,想怎么改你的东西都可以.不一定要破解你的密码的.
在windows里面进入安全模式也是不需要密码的.
另外,如果有人能够接触到你的物理机器,就意味着的再强的密码都能够被搞定. 比如用livecd,用recovery模式进入的系统,想怎么改你的东西都可以.不一定要破解你的密码的.
在windows里面进入安全模式也是不需要密码的.
我的blog,关于技术,软件,linux,vim <---- 所有博客均被河蟹.
-
- 帖子: 849
- 注册时间: 2006-09-07 22:51
- 联系:
- karron
- 帖子: 6226
- 注册时间: 2005-06-11 14:03
- 来自: 不明真相的群众
- 联系:
你去试试windows的管理员是否可以修改别的管理员的密码.
看来你根本不明白 有个用户群组 这个东西. 只要是系统管理员群组的人都可以对系统进行完全的控制.
你可以再新建一个用户,看看它是否可以用sudo,看看它是否可以修改root的密码.
对于你的兴趣,大家已经很明白的告诉你了,你的这个用户不是什么普通用户,它是一个具有和root基本上相同的权限的用户,只不过在进行系统管理操作之前,必须用sudo. 它和root就是你系统的两个天神,只不过这个天神怕自己一不小心误操作把自己的世界给搞坏了,于是规定自己,在可能把系统搞坏的动作之前,必须多加一个确认.
看来你根本不明白 有个用户群组 这个东西. 只要是系统管理员群组的人都可以对系统进行完全的控制.
你可以再新建一个用户,看看它是否可以用sudo,看看它是否可以修改root的密码.
对于你的兴趣,大家已经很明白的告诉你了,你的这个用户不是什么普通用户,它是一个具有和root基本上相同的权限的用户,只不过在进行系统管理操作之前,必须用sudo. 它和root就是你系统的两个天神,只不过这个天神怕自己一不小心误操作把自己的世界给搞坏了,于是规定自己,在可能把系统搞坏的动作之前,必须多加一个确认.
我的blog,关于技术,软件,linux,vim <---- 所有博客均被河蟹.
-
- 帖子: 419
- 注册时间: 2006-02-06 21:06
- 来自: Shanghai,China
- 联系: