centos sudo 漏洞?centos频繁自动重启

今天给各位分享centos sudo 漏洞的知识,其中也会对centos频繁自动重启进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

CentOS普通用户使用sudo(用户不在sudoers文件中的解决方法)

在CentOS系统中,建议普通用户登录,避免误操作对生产环境产生风险。此时,若需临时提升权限,可使用sudo命令。初次执行sudo时,系统会要求输入当前用户密码以验证身份。在5分钟后,权限提升效果会自动失效。然而,有时执行sudo操作时,可能会收到以下错误提示:

为解决此问题,可通过修改sudoers文件将用户添加至配置文件中。以下是解决步骤:

1、首先,切换至root用户。

2、检查/etc/sudoers文件的权限设置。若发现文件权限为440,无写权限,需要为其添加可写权限。

3、为/etc/sudoers文件添加可写权限。由于当前用户为root,只需将root用户的权限设置为可读、可写、可执行即可。

4、使用文本编辑器(例如vim)打开配置文件,编辑/etc/sudoers文件,添加提升权限的用户信息。在文件中找到“root ALL=(ALL) ALL”行,之后在该行下方添加提升权限的用户信息,例如:

完成后,保存并退出文本编辑器。接着,恢复/etc/sudoers文件的访问权限,确保其为440。

最后,返回普通用户身份,测试权限提升功能是否正常生效。这一过程可确保用户在需要时能安全、临时地提升权限,同时减少在生产环境中误操作的风险。

linux防火墙如何防御ARP攻击

windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。

进行arp攻击要做两件事情:

1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!

2、欺骗网关,攻击机器A告诉网关:我是B!

也就是A进行双向欺骗。

这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)

我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。

1、绑定IP-MAC。通过arp-s或者 arp-f。我就咬定哪个是网关了,你们谁说的话我都不信!

但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。

2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。

(1)用arping,或者arpspoof(arpsniffer)。

命令:arping-U-I网卡接口-s源IP目标IP

由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。

(2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。

命令:arpoison-i网卡接口-d网关IP-s我的IP-t网关MAC-r我的MAC

参考了这篇文章:

我用Wireshark看了一下,发现虽然我指定了目标的MAC,但是我的机器依然会间歇性地往攻击机器发送我的IP和MAC,然后攻击机器利用我的MAC进行双向欺骗。

所以我想,有没有什么办法不让除了网关之外的其他人知道我的MAC呢?后来就找到了一下这篇文章。

文章地址:

文章内容:(因为原文地址访问非常慢所以在这里贴出来)

Linux/FreeBSD防止ARP欺骗的一种被动方法(隐藏MAC)

作者: Knight日期: 2008-11-17 14:15

文章作者:Helvin

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

首先对国内某些IDC不负责任的行为表示抗议

一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。

国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了

下面介绍的是Linux利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个 arptables,免编译内核,现在把方法写一下)

Debian/Ubuntu:(runas sudo)CentOS/RHAS叫arptables_jf

引用:

apt-get install arptables

arptables-A INPUT--src-mac!网关MAC-j DROP

arptables-A INPUT-s!网关IP-j DROP

如果你有本网的内网机器要互联,可以引用:

arptables-I INPUT--src-mac你的其他服务器MAC ACCEPT

如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了

有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要

还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC

补充一个FreeBSD下的隐藏MAC的方法

首先sysctl net.link.ether.ipfw=1开启IPFW ether层过滤功能(网桥模式要使用sysctl net.link.ether.bridge_ipfw=1)

然后

ipfw add 00005 allow ip from any to any MAC网关MAC any/*打开你到网关的通信*/

ipfw add 00006 allow ip from any to any MAC any网关MAC/*打开网关到你的通信*/

/*........中间你可以添加本网段内需要互联的IP地址MAC双向通信........*/

ipfw add 00010 deny ip from any to any MAC any any/*关闭所有其他MAC的任何响应*/

如果服务器作为内网网关使用,可以在内网网卡界面

ifconfig em1-arp/*关闭ARP响应(假设em0是内网网卡)*/

arp-f/etc/arp.list/*设置静态ARP表*/

以下是ARP(8)关于arp.list格式的描述,

Cause the file filename to be read and multiple entries to be set

in the ARP tables. Entries in the file should be of the form

hostname ether_addr [temp] [pub]

with argument meanings as given above. Leading whitespace and

empty lines are ignored. A `#' character will mark the rest of

the line as a comment.

我觉得可以把绑定IP-MAC+ arposion+ MAC隐藏的方法综合起来

转自

centos root权限执行命令和sudo有没有区别

一.使用 su命令临时切换用户身份

1、su的适用条件和威力

su命令就是切换用户的工具,怎么理解呢?比如我们以普通用户beinan登录的,但要添加用户任务,执行useradd,beinan用户没有这个权限,而这个权限恰恰由root所拥有。解决办法无法有两个,一是退出beinan用户,重新以root用户登录,但这种办法并不是最好的;二是我们没有必要退出beinan用户,可以用su来切换到root下进行添加用户的工作,等任务完成后再退出root。我们可以看到当然通过su切换是一种比较好的办法;

通过su可以在用户之间切换,如果超级权限用户root向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证;

2、su的用法:

su [OPTION选项参数] [用户]

-,-l,——login登录并改变到所切换的用户环境;

-c,——commmand=COMMAND执行一个命令,然后退出所切换到的用户环境;

至于更详细的,请参看man su;

3、su的范例:

1) su在不加任何参数

默认为切换到root用户,但没有转到root用户家目录下,也就是说这时虽然是切换为root用户了,但并没有改变root登录环境;用户默认的登录环境,可以在/etc/passwd中查得到,包括家目录,SHELL定义等;

[beinan@localhost~]?$ su root

Password:

[root@localhost beinan]# pwd

/home/beinan

2) su加参数-

表示默认切换到root用户,并且改变到root用户的环境;

[beinan@localhost~]$ pwd

/home/beinan

[beinan@localhost~]$ su-

Password:

[root@localhost~]# pwd

/root

3) su参数-用户名

[beinan@localhost~]$ su– root注:这个和su-是一样的功能;

Password:

[root@localhost~]# pwd

/root

[beinan@localhost~]$ su– linuxsir注:这是切换到 linuxsir用户

Password:注:在这里输入密码;

[linuxsir@localhost~]$ pwd注:查看用户当前所处的位置;

/home/linuxsir

[linuxsir@localhost~]$ id注:查看用户的UID和GID信息,主要是看是否切换过来了;

uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)

[linuxsir@localhost~]$ exit注:退出

logout

[beinan@localhost~]$

[beinan@localhost Desktop]$ su--c ls注:这是su的参数组合,表示切换到root用户,并且改变到root环境,然后列出root家目录的文件,然后退出root用户;

Password:注:在这里输入root的密码;

anaconda-ks.cfg install.log.syslog mydate1 mytask.sh Videos注:列出root家目录的文件;

Desktop jdk mydate2 Pictures workspace

Documents jdk-6u13-linux-i586.bin mydate3 Public Workspaces

Downloads Linux mydate4 software

install.log Music MyEclipse 2015 Templates

[beinan@localhost Desktop]$注:自动退出root用户;

[beinan@localhost Desktop]$ pwd

/home/beinan/Desktop

[beinan@localhost Desktop]$ id注:查看是否切换成功;

uid=506(beinan) gid=506(beinan) groups=506(beinan) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

[beinan@localhost Desktop]$

4、su的优缺点;

su的确为管理带来方便,通过切换到root下,能完成所有系统管理工具,只要把root的密码交给任何一个普通用户,他都能切换到root来完成所有的系统管理工作;但通过su切换到root后,也有不安全因素;比如系统有10个用户,而且都参与管理。如果这10个用户都涉及到超级权限的运用,做为管理员如果想让其它用户通过su来切换到超级权限的root,必须把root权限密码都告诉这10个用户;如果这10个用户都有root权限,通过root权限可以做任何事,这在一定程度上就对系统的安全造成了威协;想想Windows吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,我们绝对不能保证这 10个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以su工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;

二. sudo授权许可使用的su,也是受限制的su

1. sudo的适用条件

由于su对切换到超级权限用户root后,权限的无限制性,所以su并不能担任多个管理员所管理的系统。如果用su来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。

通过sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道root密码,所以sudo相对于权限无限制性的su来说,还是比较安全的,所以sudo也能被称为受限制的su;另外sudo是需要授权许可的,所以也被称为授权许可的su;

2. sudo执行命令的流程

1)给用户授权

当前用户切换到root(或其它指定切换到的用户),然后以root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过sudo的配置文件/etc/sudoers来进行授权;

比如我们想用beinan普通用户通过more/etc/shadow文件的内容时,可能会出现下面的情况;

[beinan@localhost~]$ more/etc/shadow/etc/shadow

/etc/shadow: Permission denied注:权限不够

[beinan@localhost~]$

这时我们可以用sudo more/etc/shadow来读取文件的内容;就就需要在/etc/soduers中给beinan授权;于是我们就可以先su到root用户下通过visudo来改/etc/sudoers;(比如我们是以beinan用户登录系统的)

[beinan@localhost~]$ su

Password:注:在这里输入root密码

[root@localhost beinan]# visudo注:运行visudo来改/etc/sudoers

加入如下一行 beinan ALL=/bin/more,退出保存;

注:visudo也是用的vi编辑器;beinan ALL=/bin/more表示beinan可以切换到root下执行more来查看文件;退回到beinan用户下,用exit命令;

[root@localhost beinan]# exit

exit

[beinan@localhost~]$

2)beinan用户执行root下的权限,查看beinan的通过sudo能执行哪些命令

[beinan@localhost~]?$ sudo-l

Password:注:在这里输入beinan用户的密码

User beinan may run the following commands on this host:

(root)/bin/more注:在这里清晰的说明在本台主机上,beinan用户可以以root权限运行more;在root权限下的more,可以查看任何文本文件的内容的;

最后,我们看看是不是beinan用户有能力看到/etc/shadow文件的内容;

[beinan@localhost~]$ sudo more/etc/shadow

root:$1$mKOQVMQ8$kg3pR0NI4XBgX8KTk4OJI/:16541:0:99999:7:::

bin:*:15980:0:99999:7:::

daemon:*:15980:0:99999:7:::

adm:*:15980:0:99999:7:::

lp:*:15980:0:99999:7:::

sync:*:15980:0:99999:7:::

shutdown:*:15980:0:99999:7:::

halt:*:15980:0:99999:7:::

mail:*:15980:0:99999:7:::

beinan不但能看到/etc/shadow文件的内容,还能看到只有root权限下才能看到的其它文件的内容,比如;

[beinan@localhost~]$ sudo more/etc/gshadow

[sudo] password for beinan:

root:::

bin:::bin,daemon

daemon:::bin,daemon

sys:::bin,adm

adm:::adm,daemon

tty:::

disk:::

lp:::daemon

mem:::

kmem:::

wheel:::

mail:::mail,postfix

uucp:::

对于beinan用户查看和读取所有系统文件中,我只想把/etc/shadow的内容可以让他查看;可以加入下面的一行;

beinan ALL=/bin/more/etc/shadow

题外话:有的弟兄会说,我通过su切换到root用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?如果主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文件,这时就需要管理员授权了;这就是sudo的好处;

3)用户组在/etc/sudoers中写法

如果用户组出现在/etc/sudoers中,前面要加%号,比如%beinan,中间不能有空格;%beinan ALL=/usr/sbin/*,/sbin/*

如果我们在/etc/sudoers中加上如上一行,表示beinan用户组下的所有成员,在所有可能的出现的主机名下,都能切换到root用户下运行/usr/sbin和/sbin目录下的所有命令;

4)取消某类程序的执行

取消程序某类程序的执行,要在命令动作前面加上!号;在本例中也出现了通配符的*的用法;

beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk注:把这行规则加入到/etc/sudoers中;但您得有beinan这个用户组,并且beinan也是这个组中的才行;

本规则表示beinan用户在所有可能存在的主机名的主机上运行/usr/sbin和/sbin下所有的程序,但fdisk程序除外;

[beinan@localhost~]$ sudo-l

Password:注:在这里输入beinan用户的密码;

User beinan may run the following commands on this host:

(root)/usr/sbin/*(root)/sbin/*(root)!/sbin/fdisk

[beinan@localhost~]$ sudo/sbin/fdisk–l

Sorry, user beinan is not allowed to execute'/sbin/fdisk-l' as root on localhost.

注:不能切换到root用户下运行fdisk程序;

如果有sudo的权限而没有su的权限: sudo su;

阅读剩余
THE END