sudo 使ってる奴って意識高そうだよなwwwwat LINUX
sudo 使ってる奴って意識高そうだよなwwww - 暇つぶし2ch2:login:Penguin
15/08/11 19:35:19.03 O4XuzTPs.net
そもそもsudoも使わないようにしないといけない。
適切にグループ権限を設定すれば、
通常の利用でsudoが必要になることはない。

3:login:Penguin
15/08/11 23:36:04.08 kCoNxKcK.net
個人使用では実にどうでもいいネタだな

4:login:Penguin
15/08/12 07:49:14.69 YAuE5bjT.net
Redhat系はrootにパスワード設定だが、
debian/Ubntu系はrootにパスワード設定なしで、
Ubntu系は標準ユーザでも管理者ユーザーでもないカスタムユーザーが
初期設定される。
カスタムユーザーってのがクセモノで最初からsudoが使える。

5:login:Penguin
15/08/12 08:00:49.83 YAuE5bjT.net
>>1
意識が高いというよりも、OSの仕様だから仕方ないんだ

6:login:Penguin
15/08/12 09:55:18.33 202s1Jl7.net
須藤使ってる会社?

7:login:Penguin
15/08/12 10:09:49.89 XRMgQAVH.net
sudo su - なんてしないし、
されてまずいようなら /etc/sudoers で禁止するし

8:login:Penguin
15/08/12 11:57:43.05 U60oq4Lb.net
>>4
面倒くさいから、お前が間違ってる。の一言で終わらせるわ。
これが証拠写真。ばいばい
URLリンク(www.server-world.info)

9:login:Penguin
15/08/12 13:29:51.27 XRMgQAVH.net
rootのパスワードの話はDebianとUbuntuいっしょにしちゃいかんね

10:login:Penguin
15/08/12 16:12:21.07 YAuE5bjT.net
カスタムユーザーが本筋の話、話をそらして逃げるのはドブネズミ同然

11:login:Penguin
15/08/12 19:57:25.23 QC3sA4mk.net
おめこおめこ

12:login:Penguin
15/08/12 21:35:04.47 XY+gLHzX.net
>>8
よおドブネズミ

13:login:Penguin
15/08/12 21:45:56.91 aqnFF8WK.net
>>12
どうかしたか?

14:login:Penguin
15/08/12 22:18:14.07 XY+gLHzX.net
ID:U60oq4Lb はドブネズミw

15:login:Penguin
15/08/13 12:33:16.52 n5D+FMa0.net
ドブネズミ、ごきぶりホイホイで捕獲されてたが、臭かった

16:login:Penguin
15/08/13 19:02:25.62 Kc+C/nuA.net
意識高いって言いたいだけだろ w

17:login:Penguin
15/08/15 06:55:36.12 jABjVJlG.net
>>7
完全に制限できないんだなあ
それが
だからスレたってんだよ

18:login:Penguin
15/08/15 10:05:14.43 L4uI12wR.net
>>17
どういうこと?

19:login:Penguin
15/08/16 08:28:28.32 dn5me79G.net
一般ユーザーに須藤使わせるか?

20:login:Penguin
15/08/16 13:31:14.16 geJ0IFxI.net
sudo使えるユーザーは管理者という。
一般ユーザーではない。

21:login:Penguin
15/08/16 17:06:40.70 G8NwSLMi.net
初期状態ではカスタムユーザと呼ぶ
むろん管理者でも一般ユーザーでもない
もちろんsudoは使える。
カスタムユーザをそのまま使い続ける弊害は無いとも有るとも…

22:login:Penguin
15/08/16 18:27:46.69 dn5me79G.net
管理者しか使わんならsudoでもsuでもどっちでもいいじゃん

23:login:Penguin
15/08/16 18:51:36.61 TkUQ399y.net
>>21
ぐぐっても「カスタムユーザー」などという言葉は
でてこない。
お前は、わかってない。単なる思い込み。

24:login:Penguin
15/08/16 18:58:56.04 5+9yblCp.net
>>19
ポリシーしだいじゃね

25:login:Penguin
15/08/16 20:03:10.68 G8NwSLMi.net
>>23
だが、ユーザーを新たに作ってないのなら君のアカウントはカスタムユーザー
なんだよ。これ常識の話な。

26:login:Penguin
15/08/16 20:11:09.31 TkUQ399y.net
>>25
だからそれをカスタムユーザーとは呼ばない。
オレオレ用語だろ。
だいたい、OSをインストールしたユーザー=sudoが使える
ユーザーで何の問題もないだろう?
sudoが使えるユーザーのことを管理者と呼ぶが
(お前がカスタムユーザーと呼んでいるヤツのこと)
OSをインストールしたユーザーは当然管理者であるべきだ。
でなければ、誰が管理者のパスワードを入力するんだ?
インストール作業の途中で管理者呼んできて、
rootのパスワード入力してくださいとかやるつもりか?
いやいや管理者が複数いる場合を考えるとrootのパスワードを共有するのはありえないな。
お前が何を問題視しているのか全くわからん。

27:login:Penguin
15/08/16 20:33:16.74 G8NwSLMi.net
>>26
sudoers にもお前のログイン名が入ってないだろ?
だが、sudoグループにもadmグループにもはいっている
$id で確認しろ低級ユーザー(笑い)
rootは最強管理者
admは管理者
お前はのsudoersファイルにはお前のインストール時のアカウント名は無い

28:login:Penguin
15/08/16 20:45:01.85 TkUQ399y.net
>>27
> sudoers にもお前のログイン名が入ってないだろ?
今はsudoersにユーザー名書かないんだよ。
sudoersみてみろ。
こういう行があるだろ。
%sudo ALL=(ALL:ALL) ALL
今はsudoersに直接名前を書かずに
sudoersに定義されたsudoグループを使うことで
間接的にsudoを使えるようにするんだよ。
びっくりしたw sudoersにアカウント名がないという
当たり前ことを、偉そうにw

29:login:Penguin
15/08/16 20:47:14.53 TkUQ399y.net
あとadmグループはsudoとは関係ない。
Debian系ではログファイルなどは
admグループに追加することでsudoコマンドなしに
見れるよう(書き込み不可)に設定されている。
ログファイル見るだけで、sudoコマンドを使うもんじゃない。
admグループに追加することで見れるようにする。

30:login:Penguin
15/08/16 20:50:46.91 G8NwSLMi.net
idコマンド何度も打ち込んで自覚しろヘボ
バカが噛み付くから、半殺しにされる分かったか?ね?

31:login:Penguin
15/08/16 20:56:02.42 TkUQ399y.net
id打ち込んだが、それがどうした?
sudoを使うための、sudoグループへの追加と
ログを見るためのadmグループへの追加がわかるだけだが?
なんかこいつグループの意味わかってないみたいだなw
sudoersの指定でユーザー名を書くのと、sudoグループに
追加するのが同じ意味になるのもわかってないようだ。

32:login:Penguin
15/08/16 21:01:59.36 G8NwSLMi.net
sudoグループへの追加とadmグループへの追加はインストール時点で
自動でなっている。
何度説明説明すりゃあ分かるんだ?
だからカスタムユーザーだと言ってるだろ。
OSも進化してるんだ。

33:login:Penguin
15/08/16 21:02:47.32 TkUQ399y.net
>>32
だからそれをカスタムユーザーとは言わない。

34:login:Penguin
15/08/16 21:04:40.99 G8NwSLMi.net
>>33
じゃあカスタムモードとでも解釈しとけよ

35:login:Penguin
15/08/16 21:07:41.03 TkUQ399y.net
馬鹿には画像を見せないとわからないのだろうなw
Ubuntu/追加済み一般ユーザーを管理者権限に変更する方法・CUI編
URLリンク(goo.gl)
rootの問題点は、rootという名前のユーザー名、rootというパスワードを使うから
複数のユーザーが管理者の場合に、rootという名前になってしまう(のはまだいいにしても)
パスワードを共有することになるから、やるべきではない。
この画像のように「sakura」を管理者にするために、
sudoグループに追加という方法を取る。

36:login:Penguin
15/08/16 21:08:34.55 TkUQ399y.net
>>34
Ubuntuの画面に「管理者」と書いてある以上
どうあがいても管理者だ。
オレオレ用語作るな
ドアホめ。

37:login:Penguin
15/08/16 21:46:19.90 G8NwSLMi.net
スレタイに対する回答は、仕方ないからsudoを使う

38:login:Penguin
15/08/16 21:50:01.61 TkUQ399y.net
ぷぷぷw 自分の間違いを認められないw
rootユーザーは複数ユーザーで共有することが出来ず
sudoを使うことでどのユーザーでも管理者になることができるのだから
rootは百害あって一利なし。なのでsudoを使う。
これが正解。

39:login:Penguin
15/08/16 21:51:16.03 G8NwSLMi.net
ぷぷぷ…おう電波君だったか

40:login:Penguin
15/08/16 22:21:17.27 TkUQ399y.net
反論有るのならどうぞ?

41:login:Penguin
15/08/16 23:45:19.72 G8NwSLMi.net
システム仕様だろ?
意識なんか特に高くない仕方なく使ってるだけだ何度も言うようだが

42:login:Penguin
15/08/17 10:13:17.16 dXkUbaBU.net
>>18
多分sudoersのmanのPreventing shell escapesの辺りの話じゃね?
他にもmountが許可されてればそれだけでoverlayfsとか使って簡単に制限を突破出来るとか色々思いもよらない落とし穴が多いから、sudoでのコマンドの制限はあくまでお知らせ程度のものだと思ってたほうが良い

43:login:Penguin
15/08/17 11:10:23.59 0CSPFJ9K.net
>>42
> 他にもmountが許可されてれば
それはグループに追加するのが問題なんだろ?
パーミッションを全部777にすれば
だれでもアクセスできるから、パーミッション制限には
穴があるって言ってるのと同じなんだが。

44:login:Penguin
15/08/17 11:29:30.74 dXkUbaBU.net
> それはグループに追加するのが問題なんだろ?
「制限の突破を試みるようなユーザーがsudo出来るようにする事が既に問題」って意味?

45:login:Penguin
15/08/17 11:38:46.90 0CSPFJ9K.net
>>44
「制限の突破を試みるようなユーザーを重要なグループに追加出来るようにする事が既に問題」って意味
sudo関係ない。sudoを使わなくても
mountが許可されたグループに追加したら
同じことだろう?

46:login:Penguin
15/08/17 12:02:07.47 dXkUbaBU.net
>>45
うーん、言いたいことが分かったようなわからないような
そうするとsudoのコマンドの制限は何のために存在するの?

47:login:Penguin
15/08/17 12:55:16.27 JvWgxNBe.net
ユーザーの実行権の制御だろうな

48:login:Penguin
15/08/17 13:22:12.08 0CSPFJ9K.net
>>46
デフォルトでsudoでコマンド制限の設定はされてないだろ?
sudoを使うといったら、普通はrootユーザーを使わずに、
自分のユーザーと自分のパスワードを使って運用するためだよ。
あんたが言ってる「sudoのコマンドの制限」というのは
正確に言えばコマンドの制限ではなくてコマンドの解放。
特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。
禁止されているものを解放するという行為でミスしたら、
それはパーミッションを777にするのと同じで、
自分のミスだろうがで終わりな話。

49:login:Penguin
15/08/17 13:53:08.38 dXkUbaBU.net
>>48
未だに何が言いたいのかイマイチわからんけど、これ以上何も知らないふりしてレス誘っても得るものはなさそうだから普通に書き込ませてもらうわ
> sudoを使うといったら、普通はrootユーザーを使わずに、
> 自分のユーザーと自分のパスワードを使って運用するためだよ。
意味不明
ログインっていう概念とプロセスのuid、euidとかが何なのか解ってないだろ
sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される
ただ一般的にsudoはpamによる認証の際にユーザー自身のパスワードを使うってだけの話

> あんたが言ってる「sudoのコマンドの制限」というのは
> 正確に言えばコマンドの制限ではなくてコマンドの解放。
> 特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。
どちらから見るかというだけで結果的には同じだが、敢えて言うなら違う
前述の通りsudoはsetuidされてるので対象のバイナリは全てrootユーザーによって実行される
それに対してsudoがsudoersによって指定されたバイナリ以外は実行しないと言う処理(制限)をすることによって"制限/開放"を実現してる

50:login:Penguin
15/08/17 14:15:42.50 0CSPFJ9K.net
>>49
> sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される
sudo関係ないじゃんw
setuidされてるバイナリはforkしてexecされる対象のコマンドは全てrootユーザーによって実行されるんだよ。
sudoアンインストールしてみな。
その仕組は全く同じだから。

51:login:Penguin
15/08/17 21:50:26.18 JvWgxNBe.net
須藤奥が深い脳

52:login:Penguin
15/08/19 22:53:30.55 V9f7M/r2.net
常にrootぼく、高みの見物

53:login:Penguin
15/08/29 15:34:57.12 8KT9F5SA.net
やはり意識高いな、とおもわせるレスの数々w

54:login:Penguin
15/08/29 18:04:39.82 50vu72UF.net
オペレーティングシステムをインストールする際の、設定項目を減らすことができる。
ユーザーが余計なパスワードを覚えなくてもよくなる。
大きな変更を加える際、パスワードの入力を求められるようにすることで、ユーザーは何をしようとしているか再認識することができる。
sudoコマンド実行ログが残り、何か不具合が発生した際にどのようなコマンドを実行したのかを確認することができる。システム監視の意味でも有用。
rootアカウントでのログインを無効にしている場合、パスワードの総当たりなど、強引な手法でシステムに侵入を試みるクラッカーがrootアカウントで侵入できない。
ユーザーを管理者グループに追加、削除することにより、管理者権限を持つことのできるユーザーを限定できる。
sudo は su に比べて、より細かいセキュリティポリシーを設定することができる。
管理者権限を時間経過で自動的に破棄するように設定することができる。
wikipediaより

55:login:Penguin
15/08/31 20:33:25.42 pcIabJQC.net
そもそもdebianって標準でsudo入ってなかったような...

56:login:Penguin
15/08/31 20:43:14.95 VzLlR+EU.net
最小構成以外はいるよ。

57:login:Penguin
15/08/31 21:24:50.04 pcIabJQC.net
>>56
それは知らんかったー

58:login:Penguin
15/09/01 06:52:11.70 VyJ/UClG.net
ハイパワーターボプラス4WD、この条件にあらずんばクルマにあらずだ。

59:login:Penguin
15/09/01 10:11:13.97 q4wYRVMd.net
>>55
rootのパスワード設定しないと入る

60:login:Penguin
15/09/10 08:58:48.92 aX8zm65D.net
>>36
くだらない論争はあなたの勝ちってことで
まぁ、別にどっちでもよくね?
こまけぇこたぁ、いいんだよwww

61:login:Penguin
15/09/10 21:09:55.37 COyjItmG.net
どんだけ悔しかったんだよ w

62:login:Penguin
15/10/22 23:03:54.28 hLzbOUmG.net
☆ 日本の核武装は早急に必須ですわ。☆
総務省の『憲法改正国民投票法』、でググってみてください。
日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である
改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。

63:login:Penguin
15/10/24 01:10:21.52 Kg2hHuz/.net
最新流行はdoas

64:login:Penguin
15/10/24 08:29:05.31 sBXnzSoN.net
一般ユーザとrootユーザが同一人物の場合、sudoがsuよりも利益がある点は?
一つ考えられるのはsuしたままついつい席を話してしまって留守中に他の人に
好き放題されてしまうことでしょうか?
他にありますか?

65:login:Penguin
15/10/24 15:48:17.95 c65pMlOi.net
rootのパスワードと自分のパスワードを別にできる
コマンドの履歴が自分の履歴にちゃんと残る。
sudo経由で重要なコマンドを実行したことがログが残る。
使い慣れた自分のシェルが使える。
(rootは緊急用で使うのでdashなどの軽いシェルが適している)
エディタの設定など自分の設定ファイルを使える。
(正確にはsudoへのシンボリックリンクであるsudoedit)

66:login:Penguin
15/10/24 20:28:56.35 f1AyHO6m.net
>>63
書こうと思ったら書かれてた

67:login:Penguin
15/10/25 11:18:37.08 QSZL+KA4.net
一般ユーザとrootユーザが同一人物の場合、
単純に考えて、この場合にsudoを使うのは
わざわざセキュリティホールをつくることだと思うんですが、
そのへんはどうなんでしょうか?

68:login:Penguin
15/10/25 13:01:32.45 S95XpDuO.net
>>67
いいえ、あなたが思っていることは間違いです。
具体的には、あなたが思っていることが
わからないので指摘できませんw

69:login:Penguin
15/10/25 14:07:59.40 LZXlTUM5.net
>>64>>67
結局両者の「違い」は単純に安全/危険でわけられるようなものじゃないので答えは出ないんじゃないかな
>>64は多分「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに、管理する人間と普段使いする人間が同じ場合sudoのメリットってあんまりなくね?」
みたいな思いがあるように感じられるけど、これは概ね同意できる

>>67は多分「あんま変わんないなら余計なものを入れることでリスクが増すんじゃないか?」
とか「sudoのが色々細かく設定できる分設定ミスとかのリスクが増えるんじゃないか?」
みたいな事だと思うけど、これも確かに間違いではないと思う
ただし例えば前者は「じゃあそのリスクって具体的にどんなシナリオが考えられる?」って聞かれたら答えられないんじゃないかしら
suとかsudoってよく使うから安易に見がちだけど、セキュリティに直結するからすごく慎重に作られてる
なので正しく使う分にはそこまで神経質にならなくていいと俺は思う
後者は「細かく設定できる」事と「ミスが増える可能性」をどう評価するかは完全に個人の主観よね
長文書いてみたけど自演の釣りじゃないことを願う(´・ω・`)

70:login:Penguin
15/10/25 18:46:36.12 S95XpDuO.net
端的に言えば無知だから、セキュリティに問題があると思ってるだけ。
無知なので、なにが問題なのか言えない。
というか、問題があると思う理由は無知と言うべきか。
無知はもちろんセキュリティホールを作ることにつながる。
だがsudo自体にはセキュリティ的に問題はない。

71:login:Penguin
15/10/26 12:46:49.02 hjwI8ISr.net
極端な人にはそもそもセキュリティを気にするならsuもsudoも使うべきじゃないって人もいるからね
たとえば~/.bashrcに
sudo(){
}
su(){
}
って書き加えるだけで本物のsudo/suとは違うsudo/suを実行させることができる
~/.bashrcの編集には当然rootの権限なんていらないからブラウザの脆弱性とかを使われて一般ユーザーのアカウントが陥落した時点でアウトになる
当然~/.bashrcを見ればすぐにバレるし現状では脆弱性を使ってコードを実行なんて事自体が難しいわけだけど、それでも可能性はある
その可能性と結果をどう評価するかは人それぞれであって間違ってるとか正しいとかじゃない
>>70
頭悪いってよく言われない?

72:login:Penguin
15/10/26 12:58:19.73 I1TTrRoD.net
>>71
> 頭悪いってよく言われない?
それお前の書き込みだろw
~/.bashrcの編集には当然該当ユーザーの書き込み権限が必要で
rootの~/.bashrcに書き込みが可能なら、sudoやsuを置き換えるまでもなく
そこにコマンド仕込めばいいだけだろ

73:login:Penguin
15/10/26 13:01:35.00 I1TTrRoD.net
あー、そうかわかったw
他人の.bashrc編集ができないことを知らないのは常にroot使ってるからだ。
rootだったら他人のファイルでも書き換えられるからな。
こいつ本物だよ。本物の馬鹿だw

74:login:Penguin
15/10/26 13:33:30.45 hjwI8ISr.net
全然わかってないよ、てか>>68もそうだけど人を馬鹿にする前に相手の書き込みをきちんと理解しろよ
他のアカウント(/etc/以下含む)のbashrcが編集できないなんて、んなの当たり前とか以前の問題だよ
俺が言ってんのは>>67を受けて、sudo使ってるアカウントでそのままブラウザでエロサイトとか閲覧してるとかのケースの話だよ
その場合ブラウザ経由で脆弱性を使ってコードが実行された場合そのユーザーのbashrcが書き換えられる
そのユーザーがbashrcが書き換えられたことに気づかないままsudoを使うとその偽sudoがパスワードを取得したうえで本物のsudoに引き継ぐ
とかが起こりえるって話だよ
そしてその起こりえるってのが現実的には起こらないレベルだろバカバカしいって思うのはお前の自由だし、いやでも起こりえるから俺は使わないってやつはそれもそいつの勝手だって話だよ
マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ

75:login:Penguin
15/10/26 15:20:09.88 /AeEhEuG.net
それだとsuでも一緒だよね?
sudo特有の問題の話じゃなかったの?

76:login:Penguin
15/10/26 20:32:38.30 I1TTrRoD.net
>>75
ですよねw
rootを使って、ブラウザ経由で脆弱性を使ってコードが実行された場合そのrootのbashrcが書き換えられる
そのユーザーがbashrcが書き換えられたことに気づかないままbashを起動すると
そのbashに書かれたスクリプトが実行されて、何でもかんでもできてしまう。

77:login:Penguin
15/10/26 21:00:00.68 I1TTrRoD.net
sudoが危険?なぜだい?
ブラウザ経由でbashrcが書き換えられて、
suコマンドが、あ、"su" コマンドがぁ 置き換えられてしまったらどうするんだぁ!!
あ、sudoコマンドの話でしたっけ?w
/usr/bin/sudoとフルパスで呼び出せばいいですよ?
/usr/bin/sudoはrootじゃないと書き換えられないんで。
もちろんrootを常用していると、ブラウザ経由で/usr/bin/sudoを書き換えられるから
ユーザーはわけないといけませんよ! rootになるのは必要最小限に。

78:login:Penguin
15/10/26 21:01:51.24 I1TTrRoD.net
これいい忘れたw
マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ

sudoでもsuでも同じ話、root常用だったらもっと危険な話
であることを、もう少し考えてレスしてくれ

79:login:Penguin
15/10/26 22:58:16.49 hjwI8ISr.net
>>76-78
ですよね、じゃねーよカス
suも同じだってのはすでに>>71で言ってんだよ
suとsudoの違いレベルでセキュリティを気にするならそもそもsuもsudoも使わないぐらいのほうが良いってことだ
足りないオツムで一生懸命反論考えたんだろうがこっちの言ってる意味が理解できてないから穴だらけなんだよゴミ

80:login:Penguin
15/10/26 23:01:55.89 nfwscRn+.net
>>79
頭悪いのはお前だろ?
suもsudoも使わなかったら、どうやってアプリをインストールするんだ?
sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。
お前は他人に反論を求める前に、自分が反論をしろ
>>79にはお前が書くべき反論は含まれてないぞ。
まず反論しろ。一体どうすればいいのかを答えるだけだ。

81:login:Penguin
15/10/26 23:32:39.05 hjwI8ISr.net
「必要なときだけ仮想コンソールからrootでログインしてrootの権限の必要なコマンドだけを実行してログアウトする」
に決まってんだろゴミクズ、仮想コンソールからのログインは当然一般ユーザーの権限じゃ偽装できないからな
あと俺は誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだボケ、同じこと何回も言わせんな
> sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。
そもそもrootがなんで危険って言われてるかを理解でいてないからこういう馬鹿なレスが来るんだよめんどくせーな
rootが危険なんじゃなくてrootで何でもかんでも作業するのが危険なんだよ
rootでブラウザを実行してりゃブラウザの脆弱性経由で実行されたコードもrootで実行される、だから常にrootでログインして常用するのは危険ってだけだ
同じコマンドを実行するだけなら一番安全なのは「仮想コンソールからrootでログインしてそのコマンドを実行してログアウトする」だ
sudoやsuを使ったところでコマンドが実行されるのがrootであることに変わりはねーんだから同じコマンドを実行するだけなら同じなんだよ、そこに一般ユーザーの権限でできる偽装の可能性があるぶんだけ超極々僅かにsu/sudoのが危険だ
ただしお前(別人かもしれんが)みたいなバカはすぐに前提条件を忘れるから念の為言っとくが「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに管理する人間と普段使いする人間が同じ場合」の話だからな
それからもう一回言うが誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだからな
少なくとも俺の知る限りはsudo/suの気になるところは先に上げたハイジャックぐらいだから普通に使う分にはそんなに気にしても意味ない

82:login:Penguin
15/10/29 21:45:03.15 s8xAV214.net
URLリンク(lwn.net)
その条件+X上ならわざわざ各コマンドを偽装するまでもなかったりもする。
プロセス同士で入出力は筒抜けなので任意のコードが走ったあとにパスワードを打った時点でシステム全体がアウト。

83:login:Penguin
15/11/08 20:34:17.72 Yvi1uEku.net
前置きのようにsudoって打ち込んで
「suよりsudoのほうが安全なんです!」って奴を見ると
あんまりsuかsudoか関係ないような気がしている
慣れると「頭にsudoつけるのめんどうですよね? これで誤操作抑止できますよね?」
効果はなくなるようだし

84:login:Penguin
15/11/08 23:29:41.15 fAIye8Td.net
>>83
人間の問題は関係ないので持ち出さないように。
どんな安全装置も意味が無いっていう
言い方にできてしまうだろ。

85:login:Penguin
15/11/28 23:36:37.68 2iDfxfaw.net
なげえなあ

86:login:Penguin
15/12/20 04:39:41.99 JJ2nvIft.net
gnomeだとsudo使わないとGUI立ち上がらないのよ…

87:login:Penguin
15/12/25 20:26:24.44 HPLmNBzS.net


88:login:Penguin
16/01/05 22:16:08.68 cFsOLnAq.net
sudoもsuも無効にするのが正解。

89:login:Penguin
16/01/29 16:51:59.05 o4xiQYp+.net
URLリンク(help.ubuntu.com)
> Any user who uses su or sudo must be considered to be a privileged user.
> If that user's account is compromised by an attacker, the attacker can also gain root privileges the next time the user does so.
> The user account is the weak link in this chain, and so must be protected with the same care as root.
sudoとsuの違いの話の中でだけど一応UbuntuのWikiでも指摘されてるね
sudo使える管理専用のユーザーとsudo使えない普段使い用ユーザー2つ作るのがベストって事かな…
メンドクサイ(´・ω・`)

90:login:Penguin
16/02/16 20:25:16.42 WolW2+oD.net
>>88
つAndroid

91:login:Penguin
16/02/17 15:23:44.83 jouuSHwA.net
>>89
いやそらそうやろ(´・ω・`)
誰でもsudo使えたらあかんまっせ・・・

92:login:Penguin
16/02/17 16:58:02.47 fw+uZ5jy.net
suやsudoを使いたいっていうのは
本当は管理者として振る舞いたいんじゃなくて
特殊なログを見たり、特殊なコマンドを実行したいだけ
だから実はグループに追加するだけで良かったりする。
suやsudoを使う前にグループに追加することを覚えましょう

93:login:Penguin
16/02/22 01:26:30.35 5kWCSel3.net
doasというのがあってだな。。

94:login:Penguin
16/02/22 01:27:43.11 LAWU9XPQ.net
WindowsのRunAsみたいなもんか?

95:login:Penguin
16/02/22 12:07:56.62 xYSbNTMM.net
意識が高いというよりも場合により仕方なく使ってるだけ

96:login:Penguin
16/02/23 21:26:41.95 KEhFEDtA.net
sudo、su、doasに限らずLinuxだと設定が一手間二手間面倒くさいんだよな。
通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。

97:login:Penguin
16/02/23 22:43:42.50 V46B17Zs.net
>>96
> 通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。
それのどこが一手間なの?
debianではwheelの代わりにsudoグループだけど、
adduser user sudo の一行だけじゃん。
これのどこがひと手間なのかわからない。

98:login:Penguin
16/02/24 01:22:06.38 jAmL1Da2.net
男は黙ってrootログイン

99:login:Penguin
16/02/24 11:16:18.21 jAmL1Da2.net
あなたの人生を少しだけ豊かにするsudoの使い方
URLリンク(gihyo.jp)

100:login:Penguin
16/02/24 12:53:52.47 qSTVLb7R.net
>>98
アホ

101:login:Penguin
16/02/24 16:25:54.21 X8hDIkTB.net
何でもかんでも須藤さんにお伺い立てなきゃ何も出来ない。

102:login:Penguin
16/02/24 16:52:48.84 LAML+Nnv.net
何も出来ないわけじゃないだろw
ユーザー権限で出来ることはなんでも出来る。

103:login:Penguin
16/02/24 19:07:19.50 cEW6uiBc.net
>>99
何を今更。

104:login:Penguin
16/02/24 23:22:39.00 PNN2bkW9.net
最近はなんちゃらenv系の仮想環境ツールも充実してきたのでスドらなくても良い方法がたくさんあるでよ

105:login:Penguin
16/02/25 22:29:53.34 RS1xThVg.net
株式会社テクノプロ 新宿支店近況報告会(勉強会) [転載禁止]c2ch.net
俺がしんみょうじだ。稀代のワルだぜ。
仕事せいや、勉強会に参加しない雑魚は辞めてもらうぜ。
雑魚の前では、スーツは着ないぜ。
話は営業を通してくれ。

106:login:Penguin
16/03/02 10:45:51.53 8KtWkp79.net
gentoo使いの人の場合はどうするのか?
Arch使いの人の場合はどうするのか?

107:login:Penguin
16/03/03 18:02:10.76 ssaYTi4k.net
須藤

108:login:Penguin
16/03/04 08:40:22.45 Bvx/ZEPW.net
sudo su じゃなくてsudo -sで良いんじゃね

109:login:Penguin
16/03/04 22:17:45.93 Tt/UwQed.net
>>98
> 男は黙ってrootログイン
だな。硬派はsudoとか女々しいコマンドは使わない。

110:login:Penguin
16/03/14 00:02:12.77 b4Ivxptm.net
郷に入れば郷に従え

111:login:Penguin
16/03/14 19:36:13.92 Zuf2reeo.net
あーちちあーち

112:login:Penguin
16/04/09 15:07:59.01 1DpbsJ9F.net
セキュリティ意識?

113:login:Penguin
16/04/09 19:42:15.36 P2M/8fsw.net
sudoもsuも使ってるよ

114:login:Penguin
16/06/16 22:01:36.63 hSawJdCZ.net
おまえら熱くなりすぎ
よく考えてみろ、そのマシン使ってるのはお前一人だからw

115:login:Penguin
16/06/16 22:25:05.13 Sog9v/Xd.net
>>114
侵入されてなきゃねw
侵入されないようにセキュリティを強化するわけだよ。

116:114
16/06/18 00:03:35.16 LNpv52ML.net
sodoってコレと一緒だろ?
su -c ‘find / -print -name |xargs rm -rh ‘ なんかと
あと言い忘れてたが、お前さんの鯖はstandaone

117:login:Penguin
16/06/18 00:14:10.73 JdgE6njJ.net
いまどきネットワークに接続されてない
コンピュータなんてないからなぁw

118:login:Penguin
16/06/18 01:53:47.74 mnJa837L.net
今時、sudoかよw
doas使えよw

119:login:Penguin
16/06/19 11:13:47.13 46PmSJz8.net
apt-get くらいしか知らん

120:login:Penguin
16/06/21 22:08:53.02 iJGfl6K2.net
forget-me-not  は知ってる

121:login:Penguin
16/06/22 02:09:35.37 cnElQLyn.net
>>114
その通り
……会社においてるやつでなければ orz
昔はHP-UXでsuしてたが、まあsudoでもいいんじゃないかと思うようになっている
スクリプトとかワンライナーでぶっぱしたいときはsudoのほうが都合がいいのかもしれん、みたいな
でも気が付くとだいたい su - している自分がいる

122:login:Penguin
16/06/22 22:44:15.84 hzF8sa5C.net
su - と su の違いを知らない奴が、sudo実行権限あるとしたら怖くない?
>>121
HP-UXって懐かしい。なんちゃら9000って冷蔵庫サイズのを使ってたことある

123:login:Penguin
16/07/02 20:28:21.92 mW/H0Eja.net
株式会社テクノプロ 新宿支店近況報告会(勉強会) [転載禁止]c2ch.net
ワイが梅沢や。稀代のワルや。
仕事せいや、飲みいく奴は辞めてもらうで。
離職率アクセンチュア激務
CTCは制圧した。次はアクセンチュアを押さえる。
>駆け引き繰り返すだけで何も管理しないな。つぶしておくか。
279 :名無しさん@そうだ登録へいこう:2016/04/23(土) 22:35:36.04 ID:EHYUXzey0
今回の総会も大惨事起こして辞めていった
面々の事を隠して何も報告しなかったな。
お前にたいな小物は飲み会には誘わないぜ。
俺がリーダーだ。俺が神だ。 お前は使えないと報告しておくぜ。

124:login:Penguin
16/07/03 22:45:05.12 bEmVoa6p.net
ゴルゴ13みたいなやつか

125:login:Penguin
16/07/08 15:42:30.68 NxBHWEE4.net
>>121
su - の必要があるときはsudoじゃ足らんだろ。
su で足りる時ならsudoでいい。

126:pipi
16/09/02 04:42:47.82 eOQwmc3o.net
なんかsudoについて議論がヒートアップしてますね!
最近Debianサーバで無理やり管理人にされたものです、sudo入れるべきかどうか悩んでます。
このコマンドって使うべきものなの?どうなんっすかね?

127:login:Penguin
16/09/02 08:11:53.20 lFjTyjxv.net
単純にインタラクティブシェルから使うだけなら、メリットは実行コマンドや
認証失敗がログに残ること。

128:login:Penguin
16/09/02 12:27:17.48 2cv8VM3C.net
sudoで何回もパス入力するのめんどくさいよおお

129:login:Penguin
17/02/06 13:45:07.23 mk2fa8Ff.net
sudoers の書き方で質問なんだけど
hoge ALL=(ALL) NOPASSWD:ALL
と書くとhogeさんでなんでもかんでもやり放題になるけど、
(ALL) のところを (root) と書かないで済んでる理由はなに?

130:login:Penguin
17/06/05 02:21:06.54 RAlyctQA.net
>>129
hage だれが
ALL どこから
(ALL) 誰に(ALLはrootも含まれる)なって
ALL どのコマンドが使えるか

131:login:Penguin
17/06/15 11:08:40.84 2cGthNKv.net
>>130
ありがとう
ALLにはrootが含まれるのか なるほどその通りだ 気づきを得た
hageじゃないのでそこは謝ってほしい

132:login:Penguin
17/12/29 16:44:26.89 S/CsVkMC.net
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
2YFH8IMTKB

133:login:Penguin
18/05/22 09:01:15.18 Czl6p0FW.net
僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
42LHI

134:login:Penguin
19/10/15 21:01:39.24 deqhQvug.net
須藤32歳想定です

135:login:Penguin
19/10/15 22:05:05.95 DOk1v2hl.net
須藤は私の脆弱性を修正します。
URLリンク(www.engadget.com)

136:login:Penguin
19/10/16 13:13:13.43 dlGslMtk.net
どうすんのこれ
最悪の穴が開いてたんだけどwww

137:login:Penguin
19/10/16 14:49:07 dlGslMtk.net
犬ユーザー
対策に追われて
てんてこ舞いの巻
wwwwwwwwwwwwwwwwwwww

138:login:Penguin
19/10/16 19:48:16.13 hmNXR5Qc.net
sudoなんて使うから

139:
19/10/18 13:56:31 mfnR+HME.net
これ脆弱性自体より「セキュリティ」を売りにしてる筈のツールがこんなしょうもないバグ出してることのほうがダメージデカいよな

「信頼できない入力ソースをロクに検証せずにそれを元に権限昇格(この場合rootのままでの実行継続)を行う」とかマジで覚えたての趣味グラマーが書いたんじゃねーの?ってレベルじゃん

140:login:Penguin
19/10/24 20:45:08.43 D+jNJwGM.net
教えて

141:login:Penguin
19/10/29 23:08:02.33 lRGjWgZU.net
ストレッチのpi権限で,python3で記載したメニュープログラムを起動して、
メニューをタッチディスプレイでタッチして、
github.com/nineties/py-videocore/blob/master/examples/sgemm.py
を脆弱性を利用してsudo権限で実行したいんだが。

142:login:Penguin
19/12/25 08:42:20.78 DiIVroEK.net
doas便利
URLリンク(github.com)

143:login:Penguin
19/12/25 18:52:52.52 tI3iZGqb.net
rootでログインするなとか言うが
なんでもsudoするなら一緒だよな

144:login:Penguin
19/12/25 19:30:18.99 ISCvawmI.net
「あっ、これはsudoしなきゃ動かねーぞ」ってちょっとだけ注意深くなる。

145:login:Penguin
21/11/01 00:54:46.98 HOsFoNDX.net
b

146:login:Penguin
23/12/19 07:32:28.49 4ES38rONB
100%税金泥棒しかいないクソ公務員が誤送金だの情報漏洩た゛の猥褻犯罪だの頻發させてるが
こいつら何ひとつ価値生産できない寄生蟲と゛もに給料なんて無駄なものくれてやってるのか゛原因な
しかもクソ高い給料くれてやってんた゛から他人に寄生して私腹を肥やしたいた゛けの無能なクス゛100%になるのは当然た゛ろ
価値生産て゛きない知的劣等者なんてのは税金泥棒して地球破壞して騒音まき散らして知的産業に威力業務妨害するだけの害虫なんた゛から
自己滿足のために働いた気にさせたところで社会にとって百害あってー利なしだという共通認識が必要
とっととベ‐シックヰン力ムでもやって覇権主義思想の象徴税金泥棒クソ公務員制度と銃刀法を廃止しよう!
拳銃,スティンカ゛‐.手榴弾にと國民全員が武裝する以外の國防なんてものは存在しねえんた゛そ゛
軍事費増大とか軍事費GDP比4%超た゛ったウクラヰナ同様、周辺国に脅威とされて攻撃されるリスクが高まるた゛け
(情報サヰト) URLリンク(www.call4.jp)
URLリンク(haneda-project.jimdofree.com) , URLリンク(flight-route.com)
URLリンク(n-souonhigaisosyoudan.amebaownd.com)


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch