![Unterschied zwischen Brute-Force- und Wörterbuchangriffen](/f/3ed4b9d1d9822018e5524e1f260151ce.jpg?width=100&height=100)
sudo ist ein leistungsstarkes Befehlszeilentool, das eine „zugelassener Benutzer“, um einen Befehl als ein anderer Benutzer (standardmäßig der Superuser) auszuführen, wie in einer Sicherheitsrichtlinie definiert. Auf den meisten, wenn nicht allen Linux-Systemen, wird die Sicherheitsrichtlinie durch die /etc/sudoers Datei.
Lesen Sie auch: 10 nützliche Sudoers-Konfigurationen zum Einstellen von "sudo" in Linux
Um ein Shell-Skript oder -Programm als Root auszuführen, müssen Sie daher sudo-Befehl. Jedoch, sudo erkennt und führt nur Befehle aus, die in Verzeichnissen vorhanden sind, die in der sicherer_pfad in dem /etc/sudoers, es sei denn, ein Befehl ist im sicherer_pfad, werden Sie einem Fehler wie dem folgenden begegnen.
Dies geschieht auch dann, wenn das Skript in einem Verzeichnis im WEG Umgebungsvariable, denn wenn ein Benutzer aufruft sudo, WEG wird ersetzt durch sicherer_pfad.
$ echo $PFAD. $ ls -l. $ sudo proconport.sh 80.
Im obigen Szenario ist das Verzeichnis
/home/aaronkilik/bin ist in der WEG Umgebungsvariable und wir versuchen, das Skript auszuführen /home/aaronkilik/bin/proconport.sh (findet Prozesse, die auf einem Port lauschen) mit Root-Rechten.Dann stießen wir auf den Fehler „sudo: proconport.sh: Befehl nicht gefunden", seit /home/aaronkilik/bin ist nicht in der sudo secure_path wie im nächsten Screenshot gezeigt.
Um dies zu beheben, müssen wir das Verzeichnis mit unseren Skripten im sudo secure_path mit der visudo-Befehl durch Bearbeitung /etc/sudoers Datei wie folgt.
$ sudo visudo.
Aufmerksamkeit: Diese Methode hat schwerwiegende Auswirkungen auf die Sicherheit, insbesondere auf Servern, die im Internet ausgeführt werden. Auf diese Weise riskieren wir, unsere Systeme verschiedenen Angriffen auszusetzen, denn ein Angreifer, der es schafft, Zugang zu einem unsicheres (ohne Superuser-Berechtigungen) Verzeichnis, das zu secure_path hinzugefügt wurde, kann ein bösartiges Skript/Programm mit sudo-Befehl.
Sehen Sie sich aus Sicherheitsgründen den folgenden Artikel von der sudo-Website an, in dem eine Schwachstelle in Bezug auf secure_path erläutert wird: https://www.sudo.ws/sudo/alerts/secure_path.html
Vorzugsweise können wir den absoluten Pfad zu einem Skript angeben, während wir es mit sudo ausführen:
$ sudo ./proconport.sh 80.
Das ist es! Sie können der Liste von Artikeln über den Befehl sudo folgen:
Wenn Sie Fragen oder Gedanken zu diesem Artikel haben, teilen Sie uns diese über das Kommentarformular unten mit.