Linux用户切换与提权

大多数Linux服务器并不建议用户直接以root用户进行登录。一方面可以大大减少因失误操作而导致的破坏,另一方面也降低了特权密码在不安全的网络中被泄露的风险。鉴于这些原因,需要为普通用户提供一种身份切换或权限提升机制,以使在必要的时候执行管理任务。

Linux系统提供了su sudo二种命令,其中su命令用来切换用户,sudo命令用来提升权限。

PAM

在su命令之前,需要先了解pam,Linux系统使用su命令存在安全隐患,默认情况下,任何用户都容许使用su命令,从而有机会反复尝试其他用户的登录密码,带来安全风险。

为了加强su命令的使用控制,可以借助于PAM认证模块,只容许个别用户使用su命令进行切换。

PAM验证顺序:service——PAM(配置文件)——pam_*.so

PAM配置文件位置:/etc/pam.d

PAM认证文件位置:/etc/security

su

su命令用来自由切换用户,为了加强su命令的使用控制,可以接触上文中价绍到的pam认证模块,即pam_wheel。

进入pam配置文件,开启认证模块


sudo

通过su命令可以非常方便切换另一个用户就,但前提条件是必须知道目标用户的登录密码,对于生产环境中的LInux服务器,每多一个人知道特权密码,其安全风险也就增加一分。

而sudo很好解决了这种问题,既可以让普通用户拥有一部分管理权限,又不需要将root密码告知。

配置sodu授权
visodu或者/etc/sudoers

记录格式:用户 主机名列表=命令程序列表

进入sodu配置文件授权

原文地址:https://blog.51cto.com/14449536/2433123

时间: 2024-11-09 03:01:31

Linux用户切换与提权的相关文章

Linux通过su、sudo命令实现用户切换、提权

概述 大多数Linux服务器并不建议用户直接以root用户进行登录.一方面可以大大减少因误操作而导致的破坏,另一方面也降低了特权密码在不安全的网络中被泄露的风险.鉴于这些原因,需要为普通用户提供一种身份切换或权限或权限提升机制,以便在必要的时候执行管理任务.此时就需要借助Linux为我们提供的su.sudo两种命令来提升执行权限. 提权配置的三种方式 1.针对用户 2.针对组 3.针对用户.组.命令的别名 实验目标 1.熟悉su.sudo的用法,熟练使用sudoers相关的配置 2.体验用户切换

账号安全控制之用户切换与提权(二)

1.su命令--切换用户限制su命令切换root用户的权限首先修该/etc/pas.m/su配置文件,启用pam_wheel认证 实现个别用户切换,将授权使用su命令的用户怎加到wheel组命令:gpasswd -a 用户名 wheel 验证: sudo提权1.在配置文件/etc/sudoers中增加授权,使用visudo工具进行编辑.2.授权记录的基本格式如下user MACCHINE=COMMANDS 实验验证:1.使用jj账号设置ip地址下图可以得出不在wheel组里面的用户不能使用sud

用户切换与提权

Linux服务器在实际操作中并不建议直接使用root进行登录,因为root的权限最高,一旦失误造成的破坏也是巨大的,因此我们还要限制别的用户随意切换到root用户.因此我们要为普通用户提供一种身份切换或权限提升机制,以便必要的工作时的需要.这里Linux系统为我们提供了su与sudo两种命令.1.su命令在未进行设置之前我们每个用户再知道所要切换的对象的密码时都可以自由切换. 但是这样的话所有用户都可以使用su命令,反复尝试别的用户的登录密码,包括root用户.因此存在着巨大的安全隐患,因此我们

Linux用户切换:su和su - 区别

大部分Linux发行版的默认账户是普通用户,而更改系统文件或者执行某些命令,需要root身份才能进行,这就需要从当前用户切换到root用户,Linux中切换用户的命令是su或su -,下面就su命令和su -命令最大的本质区别给大家详解一下: 前者只是切换了root身份,但Shell环境仍然是普通用户的Shell:而后者连用户和Shell环境一起切换成root身份了.只有切换了Shell环境才不会出现PATH环境变量错误.su切换成root用户以后,pwd一下,发现工作目录仍然是普通用户的工作目

Linux用户切换和密码修改

1.普通用户切换到root su - 再输入root密码,密码正确,成功切换,再输入exit则切换回普通用户 2.root切换到其他用户,例user su - user 再输入exit,则切换回root 3.修改密码 sudo passwd root 原文地址:https://www.cnblogs.com/goufugui/p/9429480.html

解决linux用户切换失败 su:execute /usr/bin 没有权限

问题描述: 回宿舍前,在root用户中安装fish,并修改其shell为fish.回宿舍之后,在图形界面用root用户进行登陆,莫名其妙登陆失败.没有任何提示信息,直接回到登陆界面.用非root用户登陆后,执行su root命令切换到root用户,报错:su execute /usr/bin/ 权限不够. 经过了一番查询,网友们的操作是将/usr/bin目录权限修改为777,还有一些我看不懂的操作.这么做当然是无效的! 解决办法: 通过查看/etc/passwd,发现/usr/bin是root用

Linux-- Centos7用户切换,PAM和提权

一.用户切换与提权 大多数 Linux 服务器并不建议用户直接以 root 用户进行登录.一方面可以大大减少因误操作而导致的破坏,另一方面也降低了特权密码在不安全的网络中被泄露的风险.鉴于这些原因,需要为普通用户提供一种身份切换或权限提升机制,以便在必要的时候执行管理任务.Linux 系统为我们提供了 su.sudo 两种命令,其中 su 命令主要用来切换用户,而 sudo命令用来提升执行权限,下面分别进行介绍. 默认情况下,任何用户都允许使用 su 命令,从而有机会反复尝试其他用户(如 roo

Linux基本安全措施、加强系统账号密码安全、系统引导和登录安全、用户切换、su、sudo、grub菜单

1. 基本安全措施 1.1系统账号清理 在Linux系统中,除了用户手动创建的以外,还包括随系统或程序安装过程中生成的其他大量用户,除了超级用户root外,其他大量账号只是用来维护系统运作.启动或保持服务进程,一般是不允许登录的,因此也成为非登录用户. 常见的非登录用户有:bin.adm.lp.mail.nobody.mysql.dbus.ftp.gdm.haldaemon等.为了确保系统安全,这些用户的登录Shell通常是/sbin/nologin,表示禁止终端登录,应确保不被人改动. 各种非

Linux渗透与提权:技巧总结篇

本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 6