Риски увеличения IIS 7 - «Максимальный предел тела запрашивающего объекта»

Я отключил вход по SSH с правами root и хотел сменить пароль root на более надежный.

Я вошел в систему с правами администратора и использовал следующее:

sudo passwd root

Я ожидал, что он запросит мой пароль root, но он запросил мой пароль администратора, и затем я смог изменить пароль root.

Это нормально?

Означает ли это, что кто-то может "hack": пользователь-администратор может изменить пароль root, даже не зная об этом?

Я использую Debian9 с VestaCP.

0
задан 18 July 2018 в 22:58
2 ответа

Так работает sudo . Я ожидаю, что у вашего администратора есть привилегии sudo. Так как вы пытаетесь выполнить passwd с привилегиями суперпользователя, sudo попросит вас ввести пароль пользователя admin , с которым вы сейчас вошли в систему.

Пока хакер не знает вашего пароля администратора, он не может изменить пароль root.

1
ответ дан 4 December 2019 в 15:53

sudo и другие команды повышения привилегий поощряют использование вашего личного пользователя. По возможности использование менее привилегированного пользователя безопаснее для целостности и безопасности системы. Кроме того, личного пользователя можно проследить до вас, что полезно для аудита.

Говоря об аудите, вы можете отслеживать изменения пароля. Например, перенаправить системный журнал в центральное место и проанализировать его на наличие сообщений passwd.

0
ответ дан 4 December 2019 в 15:53

Теги

Похожие вопросы