[02] sudo 실무활용 특정사용자에게시스템의모든명령어를사용하도록설정 (01) /etc/shadow 파일사용허가설정 /etc/shadow 파일은 root 계정만읽기가가능하다! # ls -al /etc/sudoers -r root root

Similar documents
휠세미나3 ver0.4

/chroot/lib/ /chroot/etc/

PowerPoint 프레젠테이션

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

01Àå

Copyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su

망고100 보드로 놀아보자-4

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

PowerPoint 프레젠테이션

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

MySQL-Ch10

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

Microsoft Word _LT_리눅스 마운트강좌 mount 1편.doc

CD 무결성체크는 SKIP 을해도좋습니다. Next 버튼을누릅니다. Next 버튼을누릅니다.

Chapter 05. 파일접근권한관리하기

K7VT2_QIG_v3

Microsoft PowerPoint - comp_prac_081223_2.pptx

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

운영체제실습_명령어

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

LG-LU6200_ICS_UG_V1.0_ indd

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

<32B1B3BDC32E687770>

歯467_final.PDF

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

»ç¿ëÀÚ¸Þ´º¾ó

CD-RW_Advanced.PDF

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

[ 시작 ] -> [ 제어판 ] -> [ 새하드웨어추가 ] [ 다음 ] 을클릭합니다. 목록에서직접선택한하드웨어설치 ( 고급 ) 에체크하고 [ 다음 ] 클릭.

PowerPoint 프레젠테이션

Mango220 Android How to compile and Transfer image to Target

DE1-SoC Board

PowerPoint Presentation

PowerPoint 프레젠테이션

0125_ 워크샵 발표자료_완성.key

LXR 설치 및 사용법.doc

작성자 : 기술지원부 김 삼 수

PowerPoint 프레젠테이션

슬라이드 1

6주차.key

슬라이드 제목 없음

Slide 1

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

PowerPoint Presentation

문서 대제목

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

초보자를 위한 C++

Oracle Database 11g R2 Installation Guide for OEL5(x86) Writer : 이경호

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

bn2019_2

28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5]

다. 최신 버전의 rpm 패키지 버전을 다운로드해 다음과 같이 설 치한다. 단 debuginfo의 rpm 패키지는 설치할 필요가 없다. 하기 위한 옵션이고, init는 저장소를 초기화하기 위한 cvs 명령 어이다. - 새로 설치한 경우 : rpm -ivh cvs* -

FreeBSD Handbook

Sena Technologies, Inc. HelloDevice Super 1.1.0

시스템 사용자 계정 관리

PowerPoint 프레젠테이션

untitled

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

09김정식.PDF

리눅스보안관리.PDF

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조


Solaris Express Developer Edition


chapter4

목차 1. 시스템구성 개요 정의 목적 환경 준비사항 필수설치프로그램 Sendmail 서버구축을위한준비... -

APOGEE Insight_KR_Base_3P11

274 한국문화 73

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

Backup Exec

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

본문01

라즈베리파이 프로그래밍_130912(최종).indd

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

10X56_NWG_KOR.indd


목차 1. 시스템구성 개요 정의 목적 환경 준비사항 Oracle Install configuration Xshell 에

歯815설치1.PDF

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 안 재 승

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder

p. 10 Before You Read p. 26 Understanding the Story ( ).,.,..,,...,...

74 현대정치연구 2015년 봄호(제8권 제1호) Ⅰ. 서론 2015년 1월 7일, 프랑스 파리에서 총격 사건이 발생했다. 두 명의 남성이 풍자 잡지 주간 샤를리 의 본사에 침입하여 총기를 난사한 것이다. 이 사건으로 인해 열두 명의 사람이 목숨을 잃었다. 얼마 후에

2-11Àå

FlexCloud Linux Server 원격접속및볼륨확장매뉴얼 Date: Hostway IDC Corporation Copyright 2011 Hostway IDC Inc. All rights reserved. TEL: URL:

s SINUMERIK 840C Service and User Manual DATA SAVING & LOADING & & /

Portal_9iAS.ppt [읽기 전용]

PowerPoint 프레젠테이션

#중등독해1-1단원(8~35)학

PowerPoint 프레젠테이션

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Transcription:

[ sudo 권한획득 ] [01] sudo? [02] sudo 실무활용 [01] sudo? sudo(superuser do) 명령어는일반사용자가특정명령어를다른사용자의권한으로실행한다. sudo 명령어는 /etc/sudoers 파일에설정되어있는허가된사용자들에한하여시스템최고관리자 (superuser) 인 root 사용자또는다른사용자의명령어를사용할수있도록허용하는명령어이다. 예를들어일반사용자에게 CD-ROM 마운트를허용하여 CD-ROM 을사용할수있도록할수있으며또한그룹에게 ( 시스템의특정관리그룹사용자들에게 ) 시스템의관리를위한시스템종료명령어인 shutdown 등의명령어를사용할수도있다. # su - doom $ /sbin/shutdown -r now shutdown: you must be root to do that! sudo 명령어는 /etc/sudoers 파일과반드시함께익혀두어야한다. [ 참고 ] /etc/sudoers 파일을편집하려면아래두개의명령어를이용한다. # visudo /* /etc/sudoers 파일을 vi 명령어로읽는다. */ # vi /etc/sudoers /* 위두개의파일같은것이다. */ < 명령어위치 > : /usr/bin/sudo < 사용형식 > : sage: sudo -h -K -k -L -l -V -v usage: sudo [-behps] [-p prompt] [-u username #uid] [VAR=value] {-i -s <command>} usage: sudo -e [-S] [-p prompt] [-u username #uid] file...

[02] sudo 실무활용 특정사용자에게시스템의모든명령어를사용하도록설정 (01) /etc/shadow 파일사용허가설정 /etc/shadow 파일은 root 계정만읽기가가능하다! # ls -al /etc/sudoers -r-------- 1 root root 1151 8 월 31 16:13 /etc/shadow # /* root 계정으로접속확인 */ # su - doom /* doom 계정으로사용자전환 */ $ id /* 자신의 id 를확인 */ uid=500(doom) gid=500(doom) groups=500(doom) $ sudo vi /etc/shadow We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. 암호 : itclass /* doom 계정의암호를넣는다! */ doom is not in the sudoers file. This incident will be reported. doom 사용자는 /etc/sudoers 안에설정이되어있지않았기때문에실행되지않는다. 로그확인 (root 계정으로로그확인 ) # grep sudoers /var/log/secure Sep 21 14:38:21 localhost sudo: doom : user NOT in sudoers ; TTY=pts/0 ; PWD=/home/doom ; USER=root ; COMMAND=/bin/vi /etc/shadow < 실습 > doom 사용자를 /etc/shadow 파일을수정할수있도록변경 # cp /etc/sudoers /etc/sudoers_old /* sudoers 원본백업 */ # vi /etc/sudoers ## Sudoers allows particular users to run various commands as ## the root user, without needing the root password. ## ## Examples are provided at the bottom of the file for collections ## of related commands, which can then be delegated out to particular ## users or groups. ## ## This file must be edited with the 'visudo' command. ## Host Aliases

## Groups of machines. You may prefer to use hostnames (perhap using ## wildcards for entire domains) or IP addresses instead. # Host_Alias FILESERVERS = fs1, fs2 # Host_Alias MAILSERVERS = smtp, smtp2 ## User Aliases ## These aren't often necessary, as you can use regular groups ## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname ## rather than USERALIAS # User_Alias ADMINS = jsmith, mikem ## Command Aliases ## These are groups of related commands... ## Networking Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool ## Installation and management of software Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum ## Services Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig ## Updating the locate database Cmnd_Alias LOCATE = /usr/bin/updatedb ## Storage Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount ## Delegating permissions Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp ## Processes Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall ## Drivers Cmnd_Alias DRIVERS = /sbin/modprobe # Defaults specification # # Disable "ssh hostname sudo <cmd>", because it will show the password in clear. # You have to run "ssh -t hostname sudo <cmd>". # Defaults requiretty

Defaults env_reset Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR \ LS_COLORS MAIL PS1 PS2 QTDIR USERNAME \ LANG LC_ADDRESS LC_CTYPE LC_COLLATE LC_IDENTIFICATION \ LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME LC_NUMERIC \ LC_PAPER LC_TELEPHONE LC_TIME LC_ALL LANGUAGE LINGUAS \ _XKB_CHARSET XAUTHORITY" ## Next comes the main part: which users can run what software on ## which machines (the sudoers file can be shared between multiple ## systems). ## Syntax: ## ## user MACHINE=COMMANDS ## ## The COMMANDS section may have other options added to it. ## ## Allow root to run any commands anywhere root ALL=(ALL) ALL /* 76 Line */ doom ALL=(ALL) ALL /* 77 Line 에동일하게추가 */ ## Allows members of the 'sys' group to run networking, software, ## service management apps and more. # %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL ## Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL ## Allows members of the users group to mount and unmount the ## cdrom as root # %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom ## Allows members of the users group to shutdown this system # %users localhost=/sbin/shutdown -h now /* 그림과같이작업 */

doom 계정으로로그인한다음에 /etc/shadow 파일을수정할수있는지확인 # su - doom $ sudo vi /etc/shadow 암호 : itclass /* doom 계정의암호 */ root:$1$76y5lylb$.omw86gnsqliy3lsgjaq70:14484:0:99999:7::: bin:*:14484:0:99999:7::: daemon:*:14484:0:99999:7::: ( 이하생략 ) [ 참고 ] 위 " 암호 :" 를물어보면 root 사용자의암호가아니라, doom 사용자의암호이다! 특정그룹 (wheel 그룹 ) 에등록된사용자의 CD-ROM 마운트허용설정 리눅스시스템에는기본적으로 wheel 그룹이있는데이그룹의사용자들은대부분 " 시스템관리그룹 " 에속한사용자들이다. # su - root 암호 : itclass # grep wheel /etc/group wheel:x:10:root doom 사용자가 mount 하는예를먼저보자! # su - doom $ id uid=500(doom) gid=500(doom) groups=500(doom) $ mkdir /mnt/cdrom mkdir: `/mnt/cdrom' 디렉토리를만들수없습니다 : 허가거부됨 [ 참고 ] 일반사용자는 / ( 루트디렉토리 ) 에디렉토리를만들수없게되어있다! [ 준비사항 ] 원격접속 putty 터미널창을두개필요 : 하나는 root 계정으로다른하나는 user01 계정으로로그인하고실습을하면편하다! root 계정으로로그인후작업 # su - root # mkdir /mnt/cdrom user01 계정으로로그인후작업 $ su - user01 암호 : itclass

$ sudo mount -t iso9660 /dev/cdrom /mnt/cdrom mount: 매개물이없음 /* Vmware 에서 CentOS-5.3-i386-bin-DVD.iso 이미지파일이나, CD 를넣어준다! */ $ sudo mount -t iso9660 /dev/cdrom /mnt/cdrom We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. 암호 : itclass /* user01 계정의암호 */ user01 is not in the sudoers file. This incident will be reported. root 계정으로로그인후작업 # visudo /* vi 84 Line 이동 */ ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL %wheel ALL=/bin/mount -t iso9660 /dev/cdrom /mnt/cdrom,/bin/umount /mnt/cdrom ## Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL /* 라인추가 */ 작업을다하고 ":wq!" 저장하고나가는데 syntax error( 문법오류 ) 나오면서어떻게할것인지를물어본다! >>> sudoers file: syntax error, line 83 <<< What now? Options are: (e)dit sudoers file again e(x)it without saving changes to sudoers file (Q)uit and save changes to sudoers file (DANGER!) What now? e /* e 키를누르고잘못된부분을다시수정하자! ( 띄어쓰기에주의하자!) */ [ 추가작업 ] /bin/mount 와 /bin/umount 명령어를사용하려면 /etc/group 파일의 wheel 그룹에등록되어있어야한다. # grep wheel /etc/group wheel:x:10:root # vi /etc/group /* vi Line 11 줄이동, user01 계정추가 ( 앞에, 로구분한다!) */ kmem:x:9: wheel:x:10:root,user01 mail:x:12:mail

# grep wheel /etc/group wheel:x:10:root,user01 user01 계정으로로그인후작업 $ sudo mount -t iso9660 /dev/cdrom /mnt/cdrom 암호 : itclass /* user01 암호입력 */ mount: block device /dev/cdrom is write-protected, mounting read-only $ mount /dev/sda3 on / type ext3 (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) devpts on /dev/pts type devpts (rw,gid=5,mode=620) /dev/sda8 on /data1 type ext3 (rw) /dev/sda7 on /data2 type ext3 (rw) /dev/sda6 on /data3 type ext3 (rw) /dev/sda5 on /home type ext3 (rw) /dev/sda1 on /boot type ext3 (rw) tmpfs on /dev/shm type tmpfs (rw) none on /proc/sys/fs/binfmt_misc type binfmt_misc (rw) sunrpc on /var/lib/nfs/rpc_pipefs type rpc_pipefs (rw) /dev/hdc on /mnt/cdrom type iso9660 (ro) $ cd /mnt/cdrom $ ls /* 정상적으로마운트됐는지확인 */ CentOS RELEASE-NOTES-en_US RELEASE-NOTES-pt_BR EULA RELEASE-NOTES-en_US.html RELEASE-NOTES-pt_BR.html GPL RELEASE-NOTES-es RELEASE-NOTES-ro NOTES RELEASE-NOTES-es.html RELEASE-NOTES-ro.html RELEASE-NOTES-cs RELEASE-NOTES-fr RPM-GPG-KEY-CentOS-5 RELEASE-NOTES-cs.html RELEASE-NOTES-fr.html RPM-GPG-KEY-beta RELEASE-NOTES-de RELEASE-NOTES-ja TRANS.TBL RELEASE-NOTES-de.html RELEASE-NOTES-ja.html images RELEASE-NOTES-en RELEASE-NOTES-nl isolinux RELEASE-NOTES-en.html RELEASE-NOTES-nl.html repodata

특정그룹멤버에게모든명령어허용 [ 주의 ] 위험한설정일수있으나, 유용한면이있기때문에, 시스템관리자를잘알고설정하기바란다! # grep wheel /etc/group /* 현재 wheel 그룹에설정된내용 */ wheel:x:10:root,user01 root 계정으로전환하여작업 $ su - root 암호 : itclass 위의 wheel 그룹에속한모든사용자들에게모든명령어를허용하게해보자! ## Allows people in group wheel to run all commands # %wheel ALL=(ALL) ALL 위는기본설정값으로 sudo 명령어를실행하더라도암호를물어볼것이다. 아래처럼설정하면암호를물어보지않고바로실행할수있다. # visudo /* vi 86 번라인이동 */ ## Same thing without a password %wheel ALL=(ALL) NOPASSWD: ALL /* 위문장제일앞에 # ( 주석문 ) 부분을제거한다! */ # su - user01 $ cat /etc/shadow cat: /etc/shadow: 허가거부됨 $ sudo cat /etc/shadow root:$1$76y5lylb$.omw86gnsqliy3lsgjaq70:14484:0:99999:7::: bin:*:14484:0:99999:7::: daemon:*:14484:0:99999:7::: /* 암호물어보지않고바로보이는것을확인 */

특정그룹사용자들에게시스템 shutdown 명령어설정 root 계정만이할수있었던 shutdown 명령어를 wheel 그룹에속한모든사용자들이할수있게설정해보자! # id uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) # vi /etc/sudoers #2009-10-28 edited by leesangchul %whell localhost=/sbin/shutdown -r now /* 마지막줄에위와같이추가 */ # grep wheel /etc/group wheel:x:10:root,user01 # su - user01 $ reboot reboot: must be superuser. $ sudo /sbin/shutdown -r now Broadcast message from root (pts/0) (Mon Sep 21 16:49:06 2009): The system is going down for reboot NOW! 원상복귀 # ls -al /etc/sudoers* -r--r----- 1 root root 3183 9 월 30 12:50 /etc/sudoers -r--r----- 1 root root 3183 9 월 30 12:52 /etc/sudoers_old # cp /etc/sudoers_old /etc/sudoers cp: overwrite `/etc/sudoers'? y

sudo 명령어의보안우리가지금까지공부한것처럼이 sudo 명령어의허용설정으로인하여허용되지않은사용자또는악의적인의도를가진내부사용자에게 root 명령어의사용권한을허용한다면치명적인결과를초래할수도있다. sudo 명령어자체에 root 소유의 SetUID 설정이되어있으므로관리에유의해야한다. # ls -al /usr/bin/sudo ---s--x--x 2 root root 140712 1 월 21 2009 /usr/bin/sudo 시스템보안측면에서가능하다면 sudo 명령어의 SetUID 설정을제거하거나아예 sudo 명령어파일을삭제하여사용하지못하도록하는것이옳다고생각한다. (01) "rm -f /usr/bin/sudo" 를실행하여명령어삭제이 sudo 명령어를이용하면편리성과효율성이크지만, 위험성이보다더크기때문에꼭필요한경우가아니라면영구히삭제하는것이좋다. (02) "chmod 100 /usr/bin/sudo" 를실행하여 sudo 설정되어있던 SetUID 를제거하고, root 만실행가능하도록설정한다. (03) "chattr +i /usr/bin/sudo" 를실행하여 sudo 파일이변경되지못하도록설정한다. 이렇게하면 root 계정도 sudo 파일을변경하지못하므로해킹의위험으로부터보호할수있다. http://cafe.naver.com/linuxlog krintiz@naver.com