Como se proteger de comandos bash perigosos? [fechadas]

6

Ao usar bash com ou sem sudo , há muitos traps. Por exemplo, quando logado como root entre

rm -rf ~/bin

e

rm -rf /bin 

há apenas um personagem, mas essa diferença pode deixá-lo bastante infeliz.

Para me proteger um pouco desses desastres, eu uso isso no meu /etc/bash.bashrc (systemwide .bashrc ):

if [ $UID -ne 0 ]; then
    # ask me before deleting
    alias rm='rm -i'
else
    # do not delete / or prompt if deleting more than 3 files at a time
    alias rm='rm -I --preserve-root'
fi

Com isso, eu pelo menos tenho que confirmar a exclusão antes de entrar em desastre. Talvez haja comandos ainda mais perigosos como rm ...

Quais são os comandos mais perigosos e me proteger dos desastres do dia-a-dia?

    
por WeSee 08.09.2015 / 17:19

1 resposta

10

Primeiro, nunca use o root para executar comandos do dia-a-dia.

Essa é a melhor maneira de realmente se expor a desastres.

Com isso em mente, se você usar o sudo, você pode realmente limitar os comandos e as opções de comando que um usuário pode executar com o sudo.

Por exemplo, no seu arquivo sudoers, você pode limitar usando rm da seguinte forma:

myuser ALL=(root)   NOPASSWD: rm -r

Isto significaria que myuser só pode usar sudo como root e só pode executar rm com o -r opção.

O arquivo sudoers também suporta regex para que você possa realmente personalizar o que pode ser executado ao usar o sudo.

Um bom ponto de partida ...

    
por 08.09.2015 / 17:28