sudo 使ってる奴って意識高そうだよなwwww
1 :login:Penguin :2015/08/11(火) 19:22:44.79 ID:g9lmOr8R.net sudo su - したら意味無いのにwwwwwwwwwwwwwwwwwwww
2 :login:Penguin :2015/08/11(火) 19:35:19.03 ID:O4XuzTPs.net そもそもsudoも使わないようにしないといけない。 適切にグループ権限を設定すれば、 通常の利用でsudoが必要になることはない。
3 :login:Penguin :2015/08/11(火) 23:36:04.08 ID:kCoNxKcK.net 個人使用では実にどうでもいいネタだな
4 :login:Penguin :2015/08/12(水) 07:49:14.69 ID:YAuE5bjT.net Redhat系はrootにパスワード設定だが、 debian/Ubntu系はrootにパスワード設定なしで、 Ubntu系は標準ユーザでも管理者ユーザーでもないカスタムユーザーが 初期設定される。 カスタムユーザーってのがクセモノで最初からsudoが使える。
5 :login:Penguin :2015/08/12(水) 08:00:49.83 ID:YAuE5bjT.net >>1 意識が高いというよりも、OSの仕様だから仕方ないんだ
6 :login:Penguin :2015/08/12(水) 09:55:18.33 ID:202s1Jl7.net 須藤使ってる会社?
7 :login:Penguin :2015/08/12(水) 10:09:49.89 ID:XRMgQAVH.net sudo su - なんてしないし、 されてまずいようなら /etc/sudoers で禁止するし
8 :login:Penguin :2015/08/12(水) 11:57:43.05 ID:U60oq4Lb.net >>4 面倒くさいから、お前が間違ってる。の一言で終わらせるわ。 これが証拠写真。ばいばい http://www.server-world.info/Debian_6.0/install/img/8.jpg
9 :login:Penguin :2015/08/12(水) 13:29:51.27 ID:XRMgQAVH.net rootのパスワードの話はDebianとUbuntuいっしょにしちゃいかんね
10 :login:Penguin :2015/08/12(水) 16:12:21.07 ID:YAuE5bjT.net カスタムユーザーが本筋の話、話をそらして逃げるのはドブネズミ同然
11 :login:Penguin :2015/08/12(水) 19:57:25.23 ID:QC3sA4mk.net おめこおめこ
12 :login:Penguin :2015/08/12(水) 21:35:04.47 ID:XY+gLHzX.net >>8 よおドブネズミ
13 :login:Penguin :2015/08/12(水) 21:45:56.91 ID:aqnFF8WK.net >>12 どうかしたか?
14 :login:Penguin :2015/08/12(水) 22:18:14.07 ID:XY+gLHzX.net ID:U60oq4Lb はドブネズミw
15 :login:Penguin :2015/08/13(木) 12:33:16.52 ID:n5D+FMa0.net ドブネズミ、ごきぶりホイホイで捕獲されてたが、臭かった
16 :login:Penguin :2015/08/13(木) 19:02:25.62 ID:Kc+C/nuA.net 意識高いって言いたいだけだろ w
17 :login:Penguin :2015/08/15(土) 06:55:36.12 ID:jABjVJlG.net >>7 完全に制限できないんだなあ それが だからスレたってんだよ
18 :login:Penguin :2015/08/15(土) 10:05:14.43 ID:L4uI12wR.net >>17 どういうこと?
19 :login:Penguin :2015/08/16(日) 08:28:28.32 ID:dn5me79G.net 一般ユーザーに須藤使わせるか?
20 :login:Penguin :2015/08/16(日) 13:31:14.16 ID:geJ0IFxI.net sudo使えるユーザーは管理者という。 一般ユーザーではない。
21 :login:Penguin :2015/08/16(日) 17:06:40.70 ID:G8NwSLMi.net 初期状態ではカスタムユーザと呼ぶ むろん管理者でも一般ユーザーでもない もちろんsudoは使える。 カスタムユーザをそのまま使い続ける弊害は無いとも有るとも…
22 :login:Penguin :2015/08/16(日) 18:27:46.69 ID:dn5me79G.net 管理者しか使わんならsudoでもsuでもどっちでもいいじゃん
23 :login:Penguin :2015/08/16(日) 18:51:36.61 ID:TkUQ399y.net >>21 ぐぐっても「カスタムユーザー」などという言葉は でてこない。 お前は、わかってない。単なる思い込み。
24 :login:Penguin :2015/08/16(日) 18:58:56.04 ID:5+9yblCp.net >>19 ポリシーしだいじゃね
25 :login:Penguin :2015/08/16(日) 20:03:10.68 ID:G8NwSLMi.net >>23 だが、ユーザーを新たに作ってないのなら君のアカウントはカスタムユーザー なんだよ。これ常識の話な。
26 :login:Penguin :2015/08/16(日) 20:11:09.31 ID:TkUQ399y.net >>25 だからそれをカスタムユーザーとは呼ばない。 オレオレ用語だろ。 だいたい、OSをインストールしたユーザー=sudoが使える ユーザーで何の問題もないだろう? sudoが使えるユーザーのことを管理者と呼ぶが (お前がカスタムユーザーと呼んでいるヤツのこと) OSをインストールしたユーザーは当然管理者であるべきだ。 でなければ、誰が管理者のパスワードを入力するんだ? インストール作業の途中で管理者呼んできて、 rootのパスワード入力してくださいとかやるつもりか? いやいや管理者が複数いる場合を考えるとrootのパスワードを共有するのはありえないな。 お前が何を問題視しているのか全くわからん。
27 :login:Penguin :2015/08/16(日) 20:33:16.74 ID:G8NwSLMi.net >>26 sudoers にもお前のログイン名が入ってないだろ? だが、sudoグループにもadmグループにもはいっている $id で確認しろ低級ユーザー(笑い) rootは最強管理者 admは管理者 お前はのsudoersファイルにはお前のインストール時のアカウント名は無い
28 :login:Penguin :2015/08/16(日) 20:45:01.85 ID:TkUQ399y.net >>27 > sudoers にもお前のログイン名が入ってないだろ? 今はsudoersにユーザー名書かないんだよ。 sudoersみてみろ。 こういう行があるだろ。 %sudo ALL=(ALL:ALL) ALL 今はsudoersに直接名前を書かずに sudoersに定義されたsudoグループを使うことで 間接的にsudoを使えるようにするんだよ。 びっくりしたw sudoersにアカウント名がないという 当たり前ことを、偉そうにw
29 :login:Penguin :2015/08/16(日) 20:47:14.53 ID:TkUQ399y.net あとadmグループはsudoとは関係ない。 Debian系ではログファイルなどは admグループに追加することでsudoコマンドなしに 見れるよう(書き込み不可)に設定されている。 ログファイル見るだけで、sudoコマンドを使うもんじゃない。 admグループに追加することで見れるようにする。
30 :login:Penguin :2015/08/16(日) 20:50:46.91 ID:G8NwSLMi.net idコマンド何度も打ち込んで自覚しろヘボ バカが噛み付くから、半殺しにされる分かったか?ね?
31 :login:Penguin :2015/08/16(日) 20:56:02.42 ID:TkUQ399y.net id打ち込んだが、それがどうした? sudoを使うための、sudoグループへの追加と ログを見るためのadmグループへの追加がわかるだけだが? なんかこいつグループの意味わかってないみたいだなw sudoersの指定でユーザー名を書くのと、sudoグループに 追加するのが同じ意味になるのもわかってないようだ。
32 :login:Penguin :2015/08/16(日) 21:01:59.36 ID:G8NwSLMi.net sudoグループへの追加とadmグループへの追加はインストール時点で 自動でなっている。 何度説明説明すりゃあ分かるんだ? だからカスタムユーザーだと言ってるだろ。 OSも進化してるんだ。
33 :login:Penguin :2015/08/16(日) 21:02:47.32 ID:TkUQ399y.net >>32 だからそれをカスタムユーザーとは言わない。
34 :login:Penguin :2015/08/16(日) 21:04:40.99 ID:G8NwSLMi.net >>33 じゃあカスタムモードとでも解釈しとけよ
35 :login:Penguin :2015/08/16(日) 21:07:41.03 ID:TkUQ399y.net 馬鹿には画像を見せないとわからないのだろうなw Ubuntu/追加済み一般ユーザーを管理者権限に変更する方法・CUI編 http://goo.gl/3F7Dz2 rootの問題点は、rootという名前のユーザー名、rootというパスワードを使うから 複数のユーザーが管理者の場合に、rootという名前になってしまう(のはまだいいにしても) パスワードを共有することになるから、やるべきではない。 この画像のように「sakura」を管理者にするために、 sudoグループに追加という方法を取る。
36 :login:Penguin :2015/08/16(日) 21:08:34.55 ID:TkUQ399y.net >>34 Ubuntuの画面に「管理者」と書いてある以上 どうあがいても管理者だ。 オレオレ用語作るな ドアホめ。
37 :login:Penguin :2015/08/16(日) 21:46:19.90 ID:G8NwSLMi.net スレタイに対する回答は、仕方ないからsudoを使う
38 :login:Penguin :2015/08/16(日) 21:50:01.61 ID:TkUQ399y.net ぷぷぷw 自分の間違いを認められないw rootユーザーは複数ユーザーで共有することが出来ず sudoを使うことでどのユーザーでも管理者になることができるのだから rootは百害あって一利なし。なのでsudoを使う。 これが正解。
39 :login:Penguin :2015/08/16(日) 21:51:16.03 ID:G8NwSLMi.net ぷぷぷ…おう電波君だったか
40 :login:Penguin :2015/08/16(日) 22:21:17.27 ID:TkUQ399y.net 反論有るのならどうぞ?
41 :login:Penguin :2015/08/16(日) 23:45:19.72 ID:G8NwSLMi.net システム仕様だろ? 意識なんか特に高くない仕方なく使ってるだけだ何度も言うようだが
42 :login:Penguin :2015/08/17(月) 10:13:17.16 ID:dXkUbaBU.net >>18 多分sudoersのmanのPreventing shell escapesの辺りの話じゃね? 他にもmountが許可されてればそれだけでoverlayfsとか使って簡単に制限を突破出来るとか色々思いもよらない落とし穴が多いから、sudoでのコマンドの制限はあくまでお知らせ程度のものだと思ってたほうが良い
43 :login:Penguin :2015/08/17(月) 11:10:23.59 ID:0CSPFJ9K.net >>42 > 他にもmountが許可されてれば それはグループに追加するのが問題なんだろ? パーミッションを全部777にすれば だれでもアクセスできるから、パーミッション制限には 穴があるって言ってるのと同じなんだが。
44 :login:Penguin :2015/08/17(月) 11:29:30.74 ID:dXkUbaBU.net > それはグループに追加するのが問題なんだろ? 「制限の突破を試みるようなユーザーがsudo出来るようにする事が既に問題」って意味?
45 :login:Penguin :2015/08/17(月) 11:38:46.90 ID:0CSPFJ9K.net >>44 「制限の突破を試みるようなユーザーを重要なグループに追加出来るようにする事が既に問題」って意味 sudo関係ない。sudoを使わなくても mountが許可されたグループに追加したら 同じことだろう?
46 :login:Penguin :2015/08/17(月) 12:02:07.47 ID:dXkUbaBU.net >>45 うーん、言いたいことが分かったようなわからないような そうするとsudoのコマンドの制限は何のために存在するの?
47 :login:Penguin :2015/08/17(月) 12:55:16.27 ID:JvWgxNBe.net ユーザーの実行権の制御だろうな
48 :login:Penguin :2015/08/17(月) 13:22:12.08 ID:0CSPFJ9K.net >>46 デフォルトでsudoでコマンド制限の設定はされてないだろ? sudoを使うといったら、普通はrootユーザーを使わずに、 自分のユーザーと自分のパスワードを使って運用するためだよ。 あんたが言ってる「sudoのコマンドの制限」というのは 正確に言えばコマンドの制限ではなくてコマンドの解放。 特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。 禁止されているものを解放するという行為でミスしたら、 それはパーミッションを777にするのと同じで、 自分のミスだろうがで終わりな話。
49 :login:Penguin :2015/08/17(月) 13:53:08.38 ID:dXkUbaBU.net >>48 未だに何が言いたいのかイマイチわからんけど、これ以上何も知らないふりしてレス誘っても得るものはなさそうだから普通に書き込ませてもらうわ > sudoを使うといったら、普通はrootユーザーを使わずに、 > 自分のユーザーと自分のパスワードを使って運用するためだよ。 意味不明 ログインっていう概念とプロセスのuid、euidとかが何なのか解ってないだろ sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される ただ一般的にsudoはpamによる認証の際にユーザー自身のパスワードを使うってだけの話 > あんたが言ってる「sudoのコマンドの制限」というのは > 正確に言えばコマンドの制限ではなくてコマンドの解放。 > 特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。 どちらから見るかというだけで結果的には同じだが、敢えて言うなら違う 前述の通りsudoはsetuidされてるので対象のバイナリは全てrootユーザーによって実行される それに対してsudoがsudoersによって指定されたバイナリ以外は実行しないと言う処理(制限)をすることによって"制限/開放"を実現してる
50 :login:Penguin :2015/08/17(月) 14:15:42.50 ID:0CSPFJ9K.net >>49 > sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される sudo関係ないじゃんw setuidされてるバイナリはforkしてexecされる対象のコマンドは全てrootユーザーによって実行されるんだよ。 sudoアンインストールしてみな。 その仕組は全く同じだから。
51 :login:Penguin :2015/08/17(月) 21:50:26.18 ID:JvWgxNBe.net 須藤奥が深い脳
52 :login:Penguin :2015/08/19(水) 22:53:30.55 ID:V9f7M/r2.net 常にrootぼく、高みの見物
53 :login:Penguin :2015/08/29(土) 15:34:57.12 ID:8KT9F5SA.net やはり意識高いな、とおもわせるレスの数々w
54 :login:Penguin :2015/08/29(土) 18:04:39.82 ID:50vu72UF.net オペレーティングシステムをインストールする際の、設定項目を減らすことができる。 ユーザーが余計なパスワードを覚えなくてもよくなる。 大きな変更を加える際、パスワードの入力を求められるようにすることで、ユーザーは何をしようとしているか再認識することができる。 sudoコマンド実行ログが残り、何か不具合が発生した際にどのようなコマンドを実行したのかを確認することができる。システム監視の意味でも有用。 rootアカウントでのログインを無効にしている場合、パスワードの総当たりなど、強引な手法でシステムに侵入を試みるクラッカーがrootアカウントで侵入できない。 ユーザーを管理者グループに追加、削除することにより、管理者権限を持つことのできるユーザーを限定できる。 sudo は su に比べて、より細かいセキュリティポリシーを設定することができる。 管理者権限を時間経過で自動的に破棄するように設定することができる。 wikipediaより
55 :login:Penguin :2015/08/31(月) 20:33:25.42 ID:pcIabJQC.net そもそもdebianって標準でsudo入ってなかったような...
56 :login:Penguin :2015/08/31(月) 20:43:14.95 ID:VzLlR+EU.net 最小構成以外はいるよ。
57 :login:Penguin :2015/08/31(月) 21:24:50.04 ID:pcIabJQC.net >>56 それは知らんかったー
58 :login:Penguin :2015/09/01(火) 06:52:11.70 ID:VyJ/UClG.net ハイパワーターボプラス4WD、この条件にあらずんばクルマにあらずだ。
59 :login:Penguin :2015/09/01(火) 10:11:13.97 ID:q4wYRVMd.net >>55 rootのパスワード設定しないと入る
60 :login:Penguin :2015/09/10(木) 08:58:48.92 ID:aX8zm65D.net >>36 くだらない論争はあなたの勝ちってことで まぁ、別にどっちでもよくね? こまけぇこたぁ、いいんだよwww
61 :login:Penguin :2015/09/10(木) 21:09:55.37 ID:COyjItmG.net どんだけ悔しかったんだよ w
62 :login:Penguin :2015/10/22(木) 23:03:54.28 ID:hLzbOUmG.net ☆ 日本の核武装は早急に必須ですわ。☆ 総務省の『憲法改正国民投票法』、でググってみてください。 日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である 改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。
63 :login:Penguin :2015/10/24(土) 01:10:21.52 ID:Kg2hHuz/.net 最新流行はdoas
64 :login:Penguin :2015/10/24(土) 08:29:05.31 ID:sBXnzSoN.net 一般ユーザとrootユーザが同一人物の場合、sudoがsuよりも利益がある点は? 一つ考えられるのはsuしたままついつい席を話してしまって留守中に他の人に 好き放題されてしまうことでしょうか? 他にありますか?
65 :login:Penguin :2015/10/24(土) 15:48:17.95 ID:c65pMlOi.net rootのパスワードと自分のパスワードを別にできる コマンドの履歴が自分の履歴にちゃんと残る。 sudo経由で重要なコマンドを実行したことがログが残る。 使い慣れた自分のシェルが使える。 (rootは緊急用で使うのでdashなどの軽いシェルが適している) エディタの設定など自分の設定ファイルを使える。 (正確にはsudoへのシンボリックリンクであるsudoedit)
66 :login:Penguin :2015/10/24(土) 20:28:56.35 ID:f1AyHO6m.net >>63 書こうと思ったら書かれてた
67 :login:Penguin :2015/10/25(日) 11:18:37.08 ID:QSZL+KA4.net 一般ユーザとrootユーザが同一人物の場合、 単純に考えて、この場合にsudoを使うのは わざわざセキュリティホールをつくることだと思うんですが、 そのへんはどうなんでしょうか?
68 :login:Penguin :2015/10/25(日) 13:01:32.45 ID:S95XpDuO.net >>67 いいえ、あなたが思っていることは間違いです。 具体的には、あなたが思っていることが わからないので指摘できませんw
69 :login:Penguin :2015/10/25(日) 14:07:59.40 ID:LZXlTUM5.net >>64 >>67 結局両者の「違い」は単純に安全/危険でわけられるようなものじゃないので答えは出ないんじゃないかな >>64 は多分「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに、管理する人間と普段使いする人間が同じ場合sudoのメリットってあんまりなくね?」 みたいな思いがあるように感じられるけど、これは概ね同意できる >>67 は多分「あんま変わんないなら余計なものを入れることでリスクが増すんじゃないか?」 とか「sudoのが色々細かく設定できる分設定ミスとかのリスクが増えるんじゃないか?」 みたいな事だと思うけど、これも確かに間違いではないと思う ただし例えば前者は「じゃあそのリスクって具体的にどんなシナリオが考えられる?」って聞かれたら答えられないんじゃないかしら suとかsudoってよく使うから安易に見がちだけど、セキュリティに直結するからすごく慎重に作られてる なので正しく使う分にはそこまで神経質にならなくていいと俺は思う 後者は「細かく設定できる」事と「ミスが増える可能性」をどう評価するかは完全に個人の主観よね 長文書いてみたけど自演の釣りじゃないことを願う(´・ω・`)
70 :login:Penguin :2015/10/25(日) 18:46:36.12 ID:S95XpDuO.net 端的に言えば無知だから、セキュリティに問題があると思ってるだけ。 無知なので、なにが問題なのか言えない。 というか、問題があると思う理由は無知と言うべきか。 無知はもちろんセキュリティホールを作ることにつながる。 だがsudo自体にはセキュリティ的に問題はない。
71 :login:Penguin :2015/10/26(月) 12:46:49.02 ID:hjwI8ISr.net 極端な人にはそもそもセキュリティを気にするならsuもsudoも使うべきじゃないって人もいるからね たとえば~/.bashrcに sudo(){ } su(){ } って書き加えるだけで本物のsudo/suとは違うsudo/suを実行させることができる ~/.bashrcの編集には当然rootの権限なんていらないからブラウザの脆弱性とかを使われて一般ユーザーのアカウントが陥落した時点でアウトになる 当然~/.bashrcを見ればすぐにバレるし現状では脆弱性を使ってコードを実行なんて事自体が難しいわけだけど、それでも可能性はある その可能性と結果をどう評価するかは人それぞれであって間違ってるとか正しいとかじゃない >>70 頭悪いってよく言われない?
72 :login:Penguin :2015/10/26(月) 12:58:19.73 ID:I1TTrRoD.net >>71 > 頭悪いってよく言われない? それお前の書き込みだろw ~/.bashrcの編集には当然該当ユーザーの書き込み権限が必要で rootの~/.bashrcに書き込みが可能なら、sudoやsuを置き換えるまでもなく そこにコマンド仕込めばいいだけだろ
73 :login:Penguin :2015/10/26(月) 13:01:35.00 ID:I1TTrRoD.net あー、そうかわかったw 他人の.bashrc編集ができないことを知らないのは常にroot使ってるからだ。 rootだったら他人のファイルでも書き換えられるからな。 こいつ本物だよ。本物の馬鹿だw
74 :login:Penguin :2015/10/26(月) 13:33:30.45 ID:hjwI8ISr.net 全然わかってないよ、てか>>68 もそうだけど人を馬鹿にする前に相手の書き込みをきちんと理解しろよ 他のアカウント(/etc/以下含む)のbashrcが編集できないなんて、んなの当たり前とか以前の問題だよ 俺が言ってんのは>>67 を受けて、sudo使ってるアカウントでそのままブラウザでエロサイトとか閲覧してるとかのケースの話だよ その場合ブラウザ経由で脆弱性を使ってコードが実行された場合そのユーザーのbashrcが書き換えられる そのユーザーがbashrcが書き換えられたことに気づかないままsudoを使うとその偽sudoがパスワードを取得したうえで本物のsudoに引き継ぐ とかが起こりえるって話だよ そしてその起こりえるってのが現実的には起こらないレベルだろバカバカしいって思うのはお前の自由だし、いやでも起こりえるから俺は使わないってやつはそれもそいつの勝手だって話だよ マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ
75 :login:Penguin :2015/10/26(月) 15:20:09.88 ID:/AeEhEuG.net それだとsuでも一緒だよね? sudo特有の問題の話じゃなかったの?
76 :login:Penguin :2015/10/26(月) 20:32:38.30 ID:I1TTrRoD.net >>75 ですよねw rootを使って、ブラウザ経由で脆弱性を使ってコードが実行された場合そのrootのbashrcが書き換えられる そのユーザーがbashrcが書き換えられたことに気づかないままbashを起動すると そのbashに書かれたスクリプトが実行されて、何でもかんでもできてしまう。
77 :login:Penguin :2015/10/26(月) 21:00:00.68 ID:I1TTrRoD.net sudoが危険?なぜだい? ブラウザ経由でbashrcが書き換えられて、 suコマンドが、あ、"su" コマンドがぁ 置き換えられてしまったらどうするんだぁ!! あ、sudoコマンドの話でしたっけ?w /usr/bin/sudoとフルパスで呼び出せばいいですよ? /usr/bin/sudoはrootじゃないと書き換えられないんで。 もちろんrootを常用していると、ブラウザ経由で/usr/bin/sudoを書き換えられるから ユーザーはわけないといけませんよ! rootになるのは必要最小限に。
78 :login:Penguin :2015/10/26(月) 21:01:51.24 ID:I1TTrRoD.net これいい忘れたw マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ sudoでもsuでも同じ話、root常用だったらもっと危険な話 であることを、もう少し考えてレスしてくれ
79 :login:Penguin :2015/10/26(月) 22:58:16.49 ID:hjwI8ISr.net >>76-78 ですよね、じゃねーよカス suも同じだってのはすでに>>71 で言ってんだよ suとsudoの違いレベルでセキュリティを気にするならそもそもsuもsudoも使わないぐらいのほうが良いってことだ 足りないオツムで一生懸命反論考えたんだろうがこっちの言ってる意味が理解できてないから穴だらけなんだよゴミ
80 :login:Penguin :2015/10/26(月) 23:01:55.89 ID:nfwscRn+.net >>79 頭悪いのはお前だろ? suもsudoも使わなかったら、どうやってアプリをインストールするんだ? sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。 お前は他人に反論を求める前に、自分が反論をしろ >>79 にはお前が書くべき反論は含まれてないぞ。 まず反論しろ。一体どうすればいいのかを答えるだけだ。
81 :login:Penguin :2015/10/26(月) 23:32:39.05 ID:hjwI8ISr.net 「必要なときだけ仮想コンソールからrootでログインしてrootの権限の必要なコマンドだけを実行してログアウトする」 に決まってんだろゴミクズ、仮想コンソールからのログインは当然一般ユーザーの権限じゃ偽装できないからな あと俺は誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだボケ、同じこと何回も言わせんな > sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。 そもそもrootがなんで危険って言われてるかを理解でいてないからこういう馬鹿なレスが来るんだよめんどくせーな rootが危険なんじゃなくてrootで何でもかんでも作業するのが危険なんだよ rootでブラウザを実行してりゃブラウザの脆弱性経由で実行されたコードもrootで実行される、だから常にrootでログインして常用するのは危険ってだけだ 同じコマンドを実行するだけなら一番安全なのは「仮想コンソールからrootでログインしてそのコマンドを実行してログアウトする」だ sudoやsuを使ったところでコマンドが実行されるのがrootであることに変わりはねーんだから同じコマンドを実行するだけなら同じなんだよ、そこに一般ユーザーの権限でできる偽装の可能性があるぶんだけ超極々僅かにsu/sudoのが危険だ ただしお前(別人かもしれんが)みたいなバカはすぐに前提条件を忘れるから念の為言っとくが「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに管理する人間と普段使いする人間が同じ場合」の話だからな それからもう一回言うが誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだからな 少なくとも俺の知る限りはsudo/suの気になるところは先に上げたハイジャックぐらいだから普通に使う分にはそんなに気にしても意味ない
82 :login:Penguin :2015/10/29(木) 21:45:03.15 ID:s8xAV214.net http://lwn.net/Articles/517375/ その条件+X上ならわざわざ各コマンドを偽装するまでもなかったりもする。 プロセス同士で入出力は筒抜けなので任意のコードが走ったあとにパスワードを打った時点でシステム全体がアウト。
83 :login:Penguin :2015/11/08(日) 20:34:17.72 ID:Yvi1uEku.net 前置きのようにsudoって打ち込んで 「suよりsudoのほうが安全なんです!」って奴を見ると あんまりsuかsudoか関係ないような気がしている 慣れると「頭にsudoつけるのめんどうですよね? これで誤操作抑止できますよね?」 効果はなくなるようだし
84 :login:Penguin :2015/11/08(日) 23:29:41.15 ID:fAIye8Td.net >>83 人間の問題は関係ないので持ち出さないように。 どんな安全装置も意味が無いっていう 言い方にできてしまうだろ。
85 :login:Penguin :2015/11/28(土) 23:36:37.68 ID:2iDfxfaw.net なげえなあ
86 :login:Penguin :2015/12/20(日) 04:39:41.99 ID:JJ2nvIft.net gnomeだとsudo使わないとGUI立ち上がらないのよ…
87 :login:Penguin :2015/12/25(金) 20:26:24.44 ID:HPLmNBzS.net ?
88 :login:Penguin :2016/01/05(火) 22:16:08.68 ID:cFsOLnAq.net sudoもsuも無効にするのが正解。
89 :login:Penguin :2016/01/29(金) 16:51:59.05 ID:o4xiQYp+.net https://help.ubuntu.com/community/RootSudo#Misconceptions > Any user who uses su or sudo must be considered to be a privileged user. > If that user's account is compromised by an attacker, the attacker can also gain root privileges the next time the user does so. > The user account is the weak link in this chain, and so must be protected with the same care as root. sudoとsuの違いの話の中でだけど一応UbuntuのWikiでも指摘されてるね sudo使える管理専用のユーザーとsudo使えない普段使い用ユーザー2つ作るのがベストって事かな… メンドクサイ(´・ω・`)
90 :login:Penguin :2016/02/16(火) 20:25:16.42 ID:WolW2+oD.net >>88 つAndroid
91 :login:Penguin :2016/02/17(水) 15:23:44.83 ID:jouuSHwA.net >>89 いやそらそうやろ(´・ω・`) 誰でもsudo使えたらあかんまっせ・・・
92 :login:Penguin :2016/02/17(水) 16:58:02.47 ID:fw+uZ5jy.net suやsudoを使いたいっていうのは 本当は管理者として振る舞いたいんじゃなくて 特殊なログを見たり、特殊なコマンドを実行したいだけ だから実はグループに追加するだけで良かったりする。 suやsudoを使う前にグループに追加することを覚えましょう
93 :login:Penguin :2016/02/22(月) 01:26:30.35 ID:5kWCSel3.net doasというのがあってだな。。
94 :login:Penguin :2016/02/22(月) 01:27:43.11 ID:LAWU9XPQ.net WindowsのRunAsみたいなもんか?
95 :login:Penguin :2016/02/22(月) 12:07:56.62 ID:xYSbNTMM.net 意識が高いというよりも場合により仕方なく使ってるだけ
96 :login:Penguin :2016/02/23(火) 21:26:41.95 ID:KEhFEDtA.net sudo、su、doasに限らずLinuxだと設定が一手間二手間面倒くさいんだよな。 通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。
97 :login:Penguin :2016/02/23(火) 22:43:42.50 ID:V46B17Zs.net >>96 > 通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。 それのどこが一手間なの? debianではwheelの代わりにsudoグループだけど、 adduser user sudo の一行だけじゃん。 これのどこがひと手間なのかわからない。
98 :login:Penguin :2016/02/24(水) 01:22:06.38 ID:jAmL1Da2.net 男は黙ってrootログイン
99 :login:Penguin :2016/02/24(水) 11:16:18.21 ID:jAmL1Da2.net あなたの人生を少しだけ豊かにするsudoの使い方 http://gihyo.jp/admin/serial/01/ubuntu-recipe/0410
100 :login:Penguin :2016/02/24(水) 12:53:52.47 ID:qSTVLb7R.net >>98 アホ
101 :login:Penguin :2016/02/24(水) 16:25:54.21 ID:X8hDIkTB.net 何でもかんでも須藤さんにお伺い立てなきゃ何も出来ない。
102 :login:Penguin :2016/02/24(水) 16:52:48.84 ID:LAML+Nnv.net 何も出来ないわけじゃないだろw ユーザー権限で出来ることはなんでも出来る。
103 :login:Penguin :2016/02/24(水) 19:07:19.50 ID:cEW6uiBc.net >>99 何を今更。
104 :login:Penguin :2016/02/24(水) 23:22:39.00 ID:PNN2bkW9.net 最近はなんちゃらenv系の仮想環境ツールも充実してきたのでスドらなくても良い方法がたくさんあるでよ
105 :login:Penguin :2016/02/25(木) 22:29:53.34 ID:RS1xThVg.net 株式会社テクノプロ 新宿支店近況報告会(勉強会) [転載禁止]c2ch.net 俺がしんみょうじだ。稀代のワルだぜ。 仕事せいや、勉強会に参加しない雑魚は辞めてもらうぜ。 雑魚の前では、スーツは着ないぜ。 話は営業を通してくれ。
106 :login:Penguin :2016/03/02(水) 10:45:51.53 ID:8KtWkp79.net gentoo使いの人の場合はどうするのか? Arch使いの人の場合はどうするのか?
107 :login:Penguin :2016/03/03(木) 18:02:10.76 ID:ssaYTi4k.net 須藤
108 :login:Penguin :2016/03/04(金) 08:40:22.45 ID:Bvx/ZEPW.net sudo su じゃなくてsudo -sで良いんじゃね
109 :login:Penguin :2016/03/04(金) 22:17:45.93 ID:Tt/UwQed.net >>98 > 男は黙ってrootログイン だな。硬派はsudoとか女々しいコマンドは使わない。
110 :login:Penguin :2016/03/14(月) 00:02:12.77 ID:b4Ivxptm.net 郷に入れば郷に従え
111 :login:Penguin :2016/03/14(月) 19:36:13.92 ID:Zuf2reeo.net あーちちあーち
112 :login:Penguin :2016/04/09(土) 15:07:59.01 ID:1DpbsJ9F.net セキュリティ意識?
113 :login:Penguin :2016/04/09(土) 19:42:15.36 ID:P2M/8fsw.net sudoもsuも使ってるよ
114 :login:Penguin :2016/06/16(木) 22:01:36.63 ID:hSawJdCZ.net おまえら熱くなりすぎ よく考えてみろ、そのマシン使ってるのはお前一人だからw
115 :login:Penguin :2016/06/16(木) 22:25:05.13 ID:Sog9v/Xd.net >>114 侵入されてなきゃねw 侵入されないようにセキュリティを強化するわけだよ。
116 :114 :2016/06/18(土) 00:03:35.16 ID:LNpv52ML.net sodoってコレと一緒だろ? su -c ‘find / -print -name |xargs rm -rh ‘ なんかと あと言い忘れてたが、お前さんの鯖はstandaone
117 :login:Penguin :2016/06/18(土) 00:14:10.73 ID:JdgE6njJ.net いまどきネットワークに接続されてない コンピュータなんてないからなぁw
118 :login:Penguin :2016/06/18(土) 01:53:47.74 ID:mnJa837L.net 今時、sudoかよw doas使えよw
119 :login:Penguin :2016/06/19(日) 11:13:47.13 ID:46PmSJz8.net apt-get くらいしか知らん
120 :login:Penguin :2016/06/21(火) 22:08:53.02 ID:iJGfl6K2.net forget-me-not は知ってる
121 :login:Penguin :2016/06/22(水) 02:09:35.37 ID:cnElQLyn.net >>114 その通り ……会社においてるやつでなければ orz 昔はHP-UXでsuしてたが、まあsudoでもいいんじゃないかと思うようになっている スクリプトとかワンライナーでぶっぱしたいときはsudoのほうが都合がいいのかもしれん、みたいな でも気が付くとだいたい su - している自分がいる
122 :login:Penguin :2016/06/22(水) 22:44:15.84 ID:hzF8sa5C.net su - と su の違いを知らない奴が、sudo実行権限あるとしたら怖くない? >>121 HP-UXって懐かしい。なんちゃら9000って冷蔵庫サイズのを使ってたことある
123 :login:Penguin :2016/07/02(土) 20:28:21.92 ID:mW/H0Eja.net 株式会社テクノプロ 新宿支店近況報告会(勉強会) [転載禁止]c2ch.net ワイが梅沢や。稀代のワルや。 仕事せいや、飲みいく奴は辞めてもらうで。 離職率アクセンチュア激務 CTCは制圧した。次はアクセンチュアを押さえる。 >駆け引き繰り返すだけで何も管理しないな。つぶしておくか。 279 :名無しさん@そうだ登録へいこう:2016/04/23(土) 22:35:36.04 ID:EHYUXzey0 今回の総会も大惨事起こして辞めていった 面々の事を隠して何も報告しなかったな。 お前にたいな小物は飲み会には誘わないぜ。 俺がリーダーだ。俺が神だ。 お前は使えないと報告しておくぜ。
124 :login:Penguin :2016/07/03(日) 22:45:05.12 ID:bEmVoa6p.net ゴルゴ13みたいなやつか
125 :login:Penguin :2016/07/08(金) 15:42:30.68 ID:NxBHWEE4.net >>121 su - の必要があるときはsudoじゃ足らんだろ。 su で足りる時ならsudoでいい。
126 :pipi :2016/09/02(金) 04:42:47.82 ID:eOQwmc3o.net なんかsudoについて議論がヒートアップしてますね! 最近Debianサーバで無理やり管理人にされたものです、sudo入れるべきかどうか悩んでます。 このコマンドって使うべきものなの?どうなんっすかね?
127 :login:Penguin :2016/09/02(金) 08:11:53.20 ID:lFjTyjxv.net 単純にインタラクティブシェルから使うだけなら、メリットは実行コマンドや 認証失敗がログに残ること。
128 :login:Penguin :2016/09/02(金) 12:27:17.48 ID:2cv8VM3C.net sudoで何回もパス入力するのめんどくさいよおお
129 :login:Penguin :2017/02/06(月) 13:45:07.23 ID:mk2fa8Ff.net sudoers の書き方で質問なんだけど hoge ALL=(ALL) NOPASSWD:ALL と書くとhogeさんでなんでもかんでもやり放題になるけど、 (ALL) のところを (root) と書かないで済んでる理由はなに?
130 :login:Penguin :2017/06/05(月) 02:21:06.54 ID:RAlyctQA.net >>129 hage だれが ALL どこから (ALL) 誰に(ALLはrootも含まれる)なって ALL どのコマンドが使えるか
131 :login:Penguin :2017/06/15(木) 11:08:40.84 ID:2cGthNKv.net >>130 ありがとう ALLにはrootが含まれるのか なるほどその通りだ 気づきを得た hageじゃないのでそこは謝ってほしい
132 :login:Penguin :2017/12/29(金) 16:44:26.89 ID:S/CsVkMC.net 誰でも簡単にパソコン1台で稼げる方法など 参考までに、 ⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。 グーグル検索⇒『宮本のゴウリエセレレ』 2YFH8IMTKB
133 :login:Penguin :2018/05/22(火) 09:01:15.18 ID:Czl6p0FW.net 僕の知り合いの知り合いができた副業情報ドットコム 関心がある人だけ見てください。 グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』 42LHI
134 :login:Penguin :2019/10/15(火) 21:01:39.24 ID:deqhQvug.net 須藤32歳想定です
135 :login:Penguin :2019/10/15(火) 22:05:05.95 ID:DOk1v2hl.net 須藤は私の脆弱性を修正します。 https://www.engadget.com/2019/10/14/linux-unix-sudo-command-security-flaw/
136 :login:Penguin :2019/10/16(水) 13:13:13.43 ID:dlGslMtk.net どうすんのこれ 最悪の穴が開いてたんだけどwww
137 :login:Penguin :2019/10/16(Wed) 14:49:07 ID:dlGslMtk.net 犬ユーザー 対策に追われて てんてこ舞いの巻 wwwwwwwwwwwwwwwwwwww
138 :login:Penguin :2019/10/16(水) 19:48:16.13 ID:hmNXR5Qc.net sudoなんて使うから
139 : :2019/10/18(Fri) 13:56:31 ID:mfnR+HME.net これ脆弱性自体より「セキュリティ」を売りにしてる筈のツールがこんなしょうもないバグ出してることのほうがダメージデカいよな 「信頼できない入力ソースをロクに検証せずにそれを元に権限昇格(この場合rootのままでの実行継続)を行う」とかマジで覚えたての趣味グラマーが書いたんじゃねーの?ってレベルじゃん
140 :login:Penguin :2019/10/24(木) 20:45:08.43 ID:D+jNJwGM.net 教えて
141 :login:Penguin :2019/10/29(火) 23:08:02.33 ID:lRGjWgZU.net ストレッチのpi権限で,python3で記載したメニュープログラムを起動して、 メニューをタッチディスプレイでタッチして、 github.com/nineties/py-videocore/blob/master/examples/sgemm.py を脆弱性を利用してsudo権限で実行したいんだが。
142 :login:Penguin :2019/12/25(水) 08:42:20.78 ID:DiIVroEK.net doas便利 https://github.com/slicer69/doas
143 :login:Penguin :2019/12/25(水) 18:52:52.52 ID:tI3iZGqb.net rootでログインするなとか言うが なんでもsudoするなら一緒だよな
144 :login:Penguin :2019/12/25(水) 19:30:18.99 ID:ISCvawmI.net 「あっ、これはsudoしなきゃ動かねーぞ」ってちょっとだけ注意深くなる。
145 :login:Penguin :2021/11/01(月) 00:54:46.98 ID:HOsFoNDX.net b
146 :login:Penguin :2023/12/19(火) 07:32:28.49 ID:4ES38rONB 100%税金泥棒しかいないクソ公務員が誤送金だの情報漏洩た゛の猥褻犯罪だの頻發させてるが こいつら何ひとつ価値生産できない寄生蟲と゛もに給料なんて無駄なものくれてやってるのか゛原因な しかもクソ高い給料くれてやってんた゛から他人に寄生して私腹を肥やしたいた゛けの無能なクス゛100%になるのは当然た゛ろ 価値生産て゛きない知的劣等者なんてのは税金泥棒して地球破壞して騒音まき散らして知的産業に威力業務妨害するだけの害虫なんた゛から 自己滿足のために働いた気にさせたところで社会にとって百害あってー利なしだという共通認識が必要 とっととベ‐シックヰン力ムでもやって覇権主義思想の象徴税金泥棒クソ公務員制度と銃刀法を廃止しよう! 拳銃,スティンカ゛‐.手榴弾にと國民全員が武裝する以外の國防なんてものは存在しねえんた゛そ゛ 軍事費増大とか軍事費GDP比4%超た゛ったウクラヰナ同様、周辺国に脅威とされて攻撃されるリスクが高まるた゛け (情報サヰト) ttps://www.call4.jp/info.php?type=items&id=I0000062 ttps://haneda-project.jimdofree.com/ , ttps://flight-route.com/ ttps://n-souonhigaisosyoudan.amebaownd.com/
39 KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★
本文 スレッドタイトル 投稿者