Aumente a segurança do comando sudo no Linux

Nas tarefas que executamos diariamente em nossos computadores Linux, o uso do comando sudo é muito comum para poder executar um comando com privilégios administrativos. Embora o comando sudo nos conceda privilégios de administração, existem algumas falhas de segurança que veremos mais tarde.

Qual é o comando SUDO?A palavra sudo é abreviação de Sbruxa OUser Fazer e este permite ao usuário executá-lo para ter permissões de root ou superadministrador.

Como podemos perceber, o sudo é um comando muito delicado, que quando usado incorretamente pode gerar sérios problemas nos equipamentos e sistemas operacionais, temos que estar atentos e zelar pelo nosso equipamento da melhor forma possível, assim, nos livraremos de problemas futuros.

ObservaçãoAqui, vamos fazer uso do sistema operacional CentOS 7, mas ele se aplica da mesma forma ao Debian, Ubuntu, etc.

1. Erros de comando sudo


Embora pareça que o sudo seja muito seguro, na verdade é, vamos analisar onde temos a falha que pode se tornar um grande problema de segurança.

ObservaçãoPara esta análise entramos com o usuário solvético, pois se entrarmos como root o sudo não será válido.

Abrimos nosso sistema operacional e tentamos executar uma atualização do sistema usando o comando:

 atualização sudo yum
Vejamos que por segurança devemos inserir a senha de administrador que é perfeita se alguém tenta realizar uma ação no sistema:

Entramos com nossas credenciais e veremos se o sistema é atualizado de acordo com nossa solicitação.

Até agora tudo normal e perfeito ao nível da segurança; Suponha que vamos tomar um café e deixar a sessão aberta, outra pessoa que não está autorizada a ver ou fazer alterações venha e digite o comando:

 sudo df
Já que você quer ver as partições do sistema e qual é a surpresa e a falha de segurança? Nada mais do que sudo não pede mais a senha para ver essas informações:

A razão para esta falha de segurança é que o comando sudo armazena seu status de superadministrador por um período de tempo antes de voltar ao usuário normal sem privilégios de administrador, razão pela qual neste período as tarefas podem ser executadas sem a necessidade de senha, uma vez que está armazenado na memória cache.

Solvetic explica aqui como corrigir este pequeno problema de segurança do sudo no Linux, você verá que não vai demorar muito.

2. Como consertar o cache de senha sudo


Vamos realizar o seguinte processo para permitir que a senha seja solicitada toda vez que usarmos o comando sudo. Confira o seguinte tutorial para ter certeza de que você tem uma boa senha: Crie senhas fortes. Em primeiro lugar, iremos à raiz do sistema usando a sintaxe:
 CD /
Lá vamos inserir o seguinte parâmetro para editar o arquivo de comando sudo, vamos inserir:
 sudo nano / etc / sudoers
É aberto um arquivo com texto, vamos para o final deste arquivo usando as setas de rolagem e devemos inserir o seguinte:
 Padrões: ALL timestamp_timeout = 0
Com esse valor, dizemos ao sudo que o tempo para armazenar a senha em cache deve ser zero (0).

Salvamos as alterações usando a combinação de teclas:

Ctrl + O

E deixamos o editor usando a combinação:

Ctrl + X

3. Validar nas configurações de sudo


Vamos verificar se de fato corrigimos essa falha no sudo. Vamos tentar atualizar o sistema novamente usando:
 atualização sudo yum
E veremos que ele nos pede para inserir a senha do administrador:

Se agora formos novamente tomar um café e outro "curioso" chegar e digitar o comando:

 sudo grátis
É para ver a RAM livre ou qualquer outro comando, você verá o seguinte:

Você deve inserir a senha do administrador para poder ver essas informações. A pessoa não acredita e tenta usar o comando:

 sudo top
E o seguinte aparece:

Você ainda deve inserir a senha. Desta forma, aumentamos a segurança do comando sudo, evitando que a senha do administrador seja armazenada em cache e, portanto, não permitindo que nenhum usuário execute tarefas proibidas. Apenas modifique o arquivo suores e assim melhorar a grande utilidade do sudo E por falar nisso, tome nosso café tranquilo se deixarmos nosso terminal aberto, embora o melhor a fazer e o que todos devemos fazer é trancar nosso equipamento sempre que estivermos fora.

Por fim, deixamos o seguinte tutorial para proteger nosso console virtual: Bloqueie a sessão do console do Linux com Vlock. E se você quiser continuar aumentando seus conhecimentos e técnicas, aqui estão todos os tutoriais em sistemas Linux:

Tutoriais Linux

wave wave wave wave wave