Отклоните Доступ корневого каталога для корня

Не используйте находят, поскольку некоторые люди показали с - должностное лицо и комната, не передавая-print0 для нахождения и-0 к xargs. Это запутается на именах файлов с пробелами или новыми строками:

$ mkdir 'foo foo'
$ mkdir foo$'\n'foo 
$ find . -type d -exec rm -ir {} \;
rm: cannot remove directory `.'
rm: remove directory `./foo\nfoo'? y
find: `./foo\nfoo': No such file or directory
rm: remove directory `./foo foo'? y
find: `./foo foo': No such file or directory

Вместо этого используйте, находят-print0 с xargs-0, '-исполнительная команда {} + ', или - удаляют, если Ваша находка поддерживает его.

1
задан 17 May 2010 в 01:32
3 ответа

Только с чем-то как SELinux.

3
ответ дан 3 December 2019 в 17:25
  • 1
    ... и какая учетная запись пользователя имеет право изменить набор правила SELinux? –  andol 17 May 2010 в 01:41
  • 2
    Корневая учетная запись с соответствующей ролью. Просто лишите возможности < friend> получать ту роль. –  Ignacio Vazquez-Abrams 17 May 2010 в 01:50

Вы могли установить зашифрованные корневые каталоги. Эта страница имеет рецензию о том, как установить в соответствии с Ubuntu.

1
ответ дан 3 December 2019 в 17:25
  • 1
    Это только защищает данные из того, чтобы быть смонтированным для чтения. Если зашифрованный том смонтирован, и у обоих пользователей есть корневой доступ, они могут оба считать файлы в. –  obfuscurity 17 May 2010 в 03:23

Вы могли ограничить/отклонить доступ к /bin/su и другие методы получения 'полного' корневого доступа на машине. также, можно ограничить/what/, может быть выполнен с полномочиями пользователя root, для определенных пользователей в /etc/sudoers и включите полное журналирование вещей, выполняемых с sudo

пример:

Defaults        logfile=/var/log/sudolog
userA     ALL = (root) /bin/ls, \
                       /usr/bin/apt-get update,  \
                       /usr/bin/vim /etc/*, \
                       !/usr/bin/su *root*

и так далее. можно обеспечить точные команды, которые Вы хотите, чтобы Ваш друг смог использовать, включая параметры командной строки, если Вы хотите заблокировать его вниз далее (как с apt-get в моем примере)

в основном необходимо выяснить/what/, он должен базироваться доступ для и скупо выдать его экономно. или учитесь доверять ему.

два дополнительных примера; энергия / и т.д. /* позволяет пользователю редактировать что-либо в/etc/как корень, и последний запрещает доступа к su (так же, как пример, начиная ни с какого доступа к su подразумевается, во всяком случае.

http://linux.die.net/man/5/sudoers, man 5 sudoers в веб-форме, имеет много примеров для отбирания.

1
ответ дан 3 December 2019 в 17:25

Теги

Похожие вопросы