Como um sysadmin impede as pessoas de fazer certas coisas?

1

(Prenote:
Desculpe se este é o fórum errado ... Eu suponho que este é o único para sysadmins e poder / super
usuários)

Foi apenas uma consulta que veio quando eu estava andando por aí, fazendo o velho "rm -rf /" (Har har):

Como um administrador, em um sistema baseado em unix que executa o kernel do linux, impede as pessoas de entrarem nos arquivos como / sys? A partir disso:

Como o sysadmin impede que as pessoas usem comandos como: "rm -rf /"

Mais uma vez, lamento se este for o fórum errado.

    
por Bajinga 05.01.2012 / 15:31

4 respostas

6

Um usuário básico em um sistema linux não possui as permissões necessárias para causar qualquer dano ao próprio sistema. Se você tentar fazer "rm -rf /" em qualquer sistema linux como um usuário comum, você receberá muitos erros de "permissão negada", embora você acabe com qualquer coisa que lhe pertença (isto é, sua casa diretório).

O que é perigoso é dar acesso a pessoas sudo, ou se a senha de root é conhecida. Nesse caso, não há nada que impeça uma pessoa com esse acesso de fazer danos através de "rm -rf /".

    
por 05.01.2012 / 15:37
2

Alocando permissões em arquivos e diretórios (pastas) usando comandos como chmod, chown e chgrp.

Usuários comuns não podem excluir arquivos em diretórios para os quais eles não têm permissão de gravação.

    
por 05.01.2012 / 15:36
2

RedGrittyBrick e churnd estão corretos. Gostaria de adicionar algumas coisas:

  • É importante usar permissões e participações para garantir que os usuários só possam se machucar. Por padrão, o Linux é configurado dessa maneira.

  • Os usuários precisam de acesso read a locais como / etc e / usr porque seus programas carregam bibliotecas e localizam informações de configuração nesses diretórios. Se você tentar bloqueá-los, as coisas vão quebrar mal.

  • Um bom administrador mantém backups regulares dos diretórios do usuário / home, para que, se um usuário limpar seu próprio diretório inicial, ele perca apenas um dia de trabalho.

  • Reserve com cuidado o acesso sudo. Mesmo comandos que você pensa são seguros, devem ser reservados para pessoas em quem você confia.

  • acesso root é a chave para o reino.

  • Não tente encontrar segurança falsa em shells restritos, eles são apenas projetados para proteger os usuários de si mesmos. Eles podem ser contornados e os usuários ainda podem encontrar maneiras de executar comandos desagradáveis. link

por 05.01.2012 / 15:47
0

Em alguns casos, o administrador não quer dar shell aos usuários. isso pode ser feito com o comando:

chsh username 

e quando o sistema solicitar que você responda qual shell deve ser entregue ao usuário - apenas digite: false

    
por 17.01.2012 / 21:32

Tags