Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
La facilità di installazione e la completa automazione di tutte le fasi di utilizzo, rendono questo prodotto l'ideale per molti clienti. Ecco com'è andata la nostra prova in anteprima
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
be quiet! debutta nel settore mouse da gaming con Dark Perk Ergo e Dark Perk Sym: due modelli gemelli per specifiche, con polling rate di 8.000 Hz anche in wireless, sensore PixArt PAW3950 da 32.000 DPI e autonomia dichiarata fino a 110 ore. Nel test, a 8.000 Hz si arriva a circa 30 ore reali, con ricarica completa in un'ora e mezza
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-11-2009, 14:46   #1
zeromega
Senior Member
 
Iscritto dal: Sep 2000
Messaggi: 301
Impedire ai sudoers di eseguire un comando

Salve.
Per esigenze di sicurezza, devo impedire l'accesso al sistema all'utente root; per svolgere le operazioni amministrative ho creato un certo numero di utenti che fanno parte del gruppo
Codice:
amministratori
Nel file
Codice:
/etc/sudoers
ho aggiunto la riga
Codice:
%amministratori ALL=(ALL) ALL
In questo modo però non riesco ad evitare che un utente esegua
Codice:
sudo su -
oppure
Codice:
sudo su - root
Vorrei però fosse possibile eseguire tutti gli altri comandi, compreso
Codice:
sudo su - pippo
o
Codice:
sudo vi /etc/resolv.conf
Avete suggerimenti?
Grazie.
__________________
zeromega
zeromega è offline   Rispondi citando il messaggio o parte di esso
Old 19-11-2009, 17:29   #2
ozeta
Senior Member
 
L'Avatar di ozeta
 
Iscritto dal: Jan 2004
Città: Napoli
Messaggi: 2409
mm..semplicemente eliminare l'utente root si può fare?
__________________
fufol2
ozeta è offline   Rispondi citando il messaggio o parte di esso
Old 19-11-2009, 21:21   #3
zeromega
Senior Member
 
Iscritto dal: Sep 2000
Messaggi: 301
Purtroppo no, o almeno è la soluzione che vorrei evitare.
__________________
zeromega
zeromega è offline   Rispondi citando il messaggio o parte di esso
Old 19-11-2009, 21:27   #4
ozeta
Senior Member
 
L'Avatar di ozeta
 
Iscritto dal: Jan 2004
Città: Napoli
Messaggi: 2409
e perché mai? se hai altri utenti admin... in fondo ubuntu viene rilasciata senza utente root
__________________
fufol2
ozeta è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2009, 21:09   #5
kurts
Senior Member
 
L'Avatar di kurts
 
Iscritto dal: Oct 2009
Città: Varese
Messaggi: 307
potresti provare a modificare il sudoers in questo modo:

Codice:
nome_utente    ALL=NOPASSWD: /sbin/comando1, /sbin/comando2, /sbin/comando3
voglio dire, se l'utente deve poter spegnere/riavviare il computer metterai /sbin/shutdown /sbin/reboot
eventualmente elimina NOPASSWD se vuoi che venga inserita una password per la conferma

si, è probabilmente una cosa lunga e noiosa specificare tutti i comandi che vuoi permettere ma non mi viene in mente altro
inoltre in questo modo, essendo il file resolv.conf di proprietà di root impedisci che gli utenti in questione lo modifichino
kurts è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2009, 09:31   #6
zeromega
Senior Member
 
Iscritto dal: Sep 2000
Messaggi: 301
Ho provato, ma l'obbiettivo è che un certo numero di utenti possano fare tutto (compreso su - nomeutente) ma non switchare a root; praticamente ho una lista di utenti che saranno analoghi a root, ma nessuno deve impersonare root stesso.
__________________
zeromega
zeromega è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2009, 16:34   #7
meden
Member
 
L'Avatar di meden
 
Iscritto dal: Apr 2006
Città: Bologna
Messaggi: 48
In modo predefinito sudo non consente l'esecuzione di alcunché: tutto deve essere esplicitamente consentito nel file /etc/sudoers. Perciò evidentemente gli utenti della tua macchina fanno parte di un qualche gruppo che in sudoers ha tutti i privilegi. Per esempio in Ubuntu questo gruppo è admin tant'è che in sudoers troverai le righe:

Codice:
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
Perciò la creazione di un gruppo "amministratori" in questo caso è inutile poiché ridondante.

Ricorda che sudoers va modificato con sudoedit, dal momento che è necessario che la sintassi sia corretta, altrimenti non funziona. In Ubuntu questo è pericoloso, poiché root è disabilitato e se sudoers è corrotto non c'è modo di amministrare il sistema (bisogna andare in modalità di ripristino).

Per approfondimenti, ci sono le manpages di sudo e sudoers e le pagine di ubuntu-wiki
meden è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2009, 06:07   #8
zeromega
Senior Member
 
Iscritto dal: Sep 2000
Messaggi: 301
Il sistema su cui sto lavorando è una Red Hat Enterprise Linux 4.6, e in /etc/sudoers non sono preimpostate regole per i gruppi; analogamente ad Ubuntu il file deve essere modificato con un comando specifico: visudo.
Purtroppo se imposto una regola come
Codice:
%admin ALL=(ALL) ALL
sembra che abbia la precedenza sulle altre che aggiungo per escludere i file.

Per inciso, Ubuntu ha l'utente root (seppure sia ben occultato); basta eseguire:
Codice:
sudo su -
passwd <password di root>
per renderlo completamente operativo.
__________________
zeromega
zeromega è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2009, 12:32   #9
meden
Member
 
L'Avatar di meden
 
Iscritto dal: Apr 2006
Città: Bologna
Messaggi: 48
Quote:
Originariamente inviato da zeromega Guarda i messaggi
Il sistema su cui sto lavorando è una Red Hat Enterprise Linux 4.6, e in /etc/sudoers non sono preimpostate regole per i gruppi; analogamente ad Ubuntu il file deve essere modificato con un comando specifico: visudo.
In effetti sudoedit e visudo sono sostanzialmente equivalenti e fanno parte di sudo, quindi sono indipendenti dalla distribuzione. Se sudoers è vuoto, è davvero strano che un qualsivoglia utente possa eseguire comandi con sudo: ripeto, sudo controlla le autorizzazioni (esplicite) in sudoers prima di consentire l'esecuzione come altro utente (in modo predefinito root).

Quote:
Purtroppo se imposto una regola come
Codice:
%admin ALL=(ALL) ALL
sembra che abbia la precedenza sulle altre che aggiungo per escludere i file.
Questo è vero (ed è il comportamento corretto) se l'utente che esegue sudo fa parte del gruppo admin. Quello che penso tu debba fare è lasciare nel gruppo admin esclusivamente gli utenti che devono poter usare sudo, togliendone tutti gli altri.
In ogni caso, è sconsigliabile usare sudo per negare l'esecuzione di un comando: per un utente malizioso sarebbe sufficiente eseguire cp comandonegato pippo e poi eseguire pippo. Probabilmente una soluzione migliore è usare le ACL.

Quote:
Per inciso, Ubuntu ha l'utente root (seppure sia ben occultato); basta eseguire:
Codice:
sudo su -
passwd <password di root>
per renderlo completamente operativo.
Infatti: è ovvio che l'utente root esiste, solo che è disabilitato dal momento che non ha password e il login senza password non gli è concesso. Infatti per renderlo operativo quello che si fa è assegnargli una password (come tu stesso mostri).
meden è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequen...
Il telescopio XRISM ha osservato i raggi...
Il telescopio spaziale James Webb ha sco...
Logitech G325: audio di fascia alta, wir...
Nessuna pubblicità su Claude, per...
Gli stipendi nel settore tech? Sono anco...
Problemi con la stampa 3D? Un prompt per...
Amazon Leo amplia i contratti con SpaceX...
Basta Purefication, il Giurì bloc...
LibreOffice 26.2 migliora prestazioni e ...
La Cina si prepara a un test della capsu...
La NASA rende note alcune informazioni a...
ASUS ExpertCenter PN54: mini PC Copilot+...
Geely userà una fabbrica europea ...
Leica Camera tratta la cessione della ma...
La nuova AMD non è più 'ec...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v