por
pobrecito hablador
el Domingo, 13 Septiembre de 2009, 09:00h
(#1173552)
Hay por ahi una distro muy popular, con mucha presencia en los medios de comunicacion, preinstalada en la mayoria de los PCs que se venden con Linux preinstalados, que lo hace todo a fuerza de "sudo", y el sudo no pide la contraseña de root, si no la del usuario.
Tal vez esa contraseña sea la misma que se usa para entrar a una cuenta de correo, o en un foro de esos que te dan unos links de jdownloader...
No se si es el caso, pero el sudo tal y como lo usan algunas distros es una vulnerabilidad gigantesca. No por el sudo en si, ojo, si no por como lo usan esas distros. Y como una de las que lo usa asi es esa en la que estas pensando... Y era cuestion de tiempo que se fijaran en Linux.
No veo yo tanta vulnerabilidad, porque sudo sólo pueden ejecutarlos los usuarios con permisos para hacerlo. Así que el problema en el caso que tú dices (misma contraseña que en cuentas de correo, etc.) está en el usuario.
Igual de malo sería que lo hiciera con la contraseña de root.
por
pobrecito hablador
el Domingo, 13 Septiembre de 2009, 12:05h
(#1173595)
Si el tio mete la misma password para todo, tambien la va a meter para su usuario y el root. Así que no hay diferencia entre usar sudo y no usarlo.
Si el tio tiene consolas abiertas de root. Y se las deja en sitios donde la gente no es confiable, sudo es mucho más seguro. Porque no se va a dejar una root shell abierta, sino la de su usuario que al rato no va a poder hacer nada como root.
por
pobrecito hablador
el Lunes, 14 Septiembre de 2009, 11:05h
(#1173786)
Examen:
Pepe tiene dos portatiles del que es administrador (que remedio). 1- pepe tiene un portatil con ubuntu. Hace "sudo apt-get install -y vlc" y mete su password "afdf34sd". 2- pepe tiene un portatil con debian. Hace "sudo apt-get install -y vlc" y mete el password de root: "chunsd4sdfwsdf3". El password de pepe es "1w3abj".
En ambos casos ssh para root está desabilitado. En ambos casos ssh para pepe está habilitado. ¿qué es más seguro?
En el caso (1) la seguridad depende de una clave de 8 dígitos. En el caso (2) la seguridad depende de una clave de 6 dígitos y luego se puede usar un troyano en la bash para capturar la de root.
No hace falta la contraseña de root
(Puntos:0)Tal vez esa contraseña sea la misma que se usa para entrar a una cuenta de correo, o en un foro de esos que te dan unos links de jdownloader...
No se si es el caso, pero el sudo tal y como lo usan algunas distros es una vulnerabilidad gigantesca. No por el sudo en si, ojo, si no por como lo usan esas distros. Y como una de las que lo usa asi es esa en la que estas pensando... Y era cuestion de tiempo que se fijaran en Linux.
Re:No hace falta la contraseña de root
(Puntos:2)( Última bitácora: Viernes, 23 Septiembre de 2011, 07:42h )
Re:No hace falta la contraseña de root
(Puntos:0)Si el tio tiene consolas abiertas de root. Y se las deja en sitios donde la gente no es confiable, sudo es mucho más seguro. Porque no se va a dejar una root shell abierta, sino la de su usuario que al rato no va a poder hacer nada como root.
test sencillo
(Puntos:0)Pepe tiene dos portatiles del que es administrador (que remedio).
1- pepe tiene un portatil con ubuntu. Hace "sudo apt-get install -y vlc" y mete su password "afdf34sd".
2- pepe tiene un portatil con debian. Hace "sudo apt-get install -y vlc" y mete el password de root: "chunsd4sdfwsdf3".
El password de pepe es "1w3abj".
En ambos casos ssh para root está desabilitado. En ambos casos ssh para pepe está habilitado.
¿qué es más seguro?
En el caso (1) la seguridad depende de una clave de 8 dígitos.
En el caso (2) la seguridad depende de una clave de 6 dígitos y luego se puede usar un troyano en la bash para capturar la de root.
Respuesta correcta es...
.
.
.
.
.
.
.
.
.
.
.
.
.
1