সুডো পাসওয়ার্ড কতটা গুরুত্বপূর্ণ?


25

আমি জানি যে সুডো পাসওয়ার্ডটি আমার কম্পিউটারটিকে শারীরিক অ্যাক্সেসযুক্ত কোনও ব্যক্তি দ্বারা স্থানীয়ভাবে হ্যাক হওয়ার হাত থেকে সুরক্ষা দেয় ( সম্পাদনা করুন: আসলে এটি তা করে না )। আমার পাসওয়ার্ডটি সে উদ্দেশ্যে যথেষ্ট শক্তিশালী, তবে আমি জানি যে কেউ যদি এটির দূর থেকে জোর করে চাপিয়ে দিতে পারে তবে এটি যথেষ্ট শক্তিশালী নয়।

ক্যান কেহ এক্সেস রুট মোডে আমার কম্পিউটার কম্পিউটারে কোন শারীরিক এক্সেস সঙ্গে আমার উবুন্টু পাসওয়ার্ড ব্যবহার করে, স্ট্যান্ডার্ড উবুন্টু ইনস্টলেশনের উপর?

  1. আপনার যদি কোনও নেটওয়ার্ক অ্যাক্সেস থাকে তবে অবশ্যই হ্যাঁ (সংক্ষিপ্ত উত্তর)
  2. আপনি যদি সুরক্ষার দিকে যথেষ্ট মনোযোগ না দেন তবে হ্যাঁ (দীর্ঘ উত্তর)
  3. আপনি "SSH" চলমান, এবং কোন যদি 2FA , হ্যাঁ ( মন্তব্য ও উত্তর)
  4. যে কোনও একটি sudo / ব্যবহারকারীর পাসওয়ার্ড ছাড়াই আপনার কম্পিউটারকে রুট হিসাবে অ্যাক্সেস করতে পারে

আক্ষরিকভাবে "কেউ", আমাকে সহ, বা উদাহরণস্বরূপ, কিছু পিপিএ রক্ষণকারী আমি বিশ্বাস করি, অন্য কেউ।
mxdsp

1
তারা এসএসএইচ এবং সুডোর মাধ্যমে রুটে প্রবেশ করতে পারে।
আইজউদ্দিন জালি

1
ঠিক। এটি শক্ত করতে আপনি 2 এফএ ব্যবহার করতে পারেন। এই গাইডটি
আইজউদ্দিন জালি

1
তাহলে আপনি এসএসএইচ আক্রমণ থেকে রক্ষা পেয়েছেন। লোকেরা ব্যবহার করার সম্ভাব্য অনেকগুলি কৌশল রয়েছে techniques
আইজউদ্দিন জালি

1
"সুডো পাসওয়ার্ড" এর মতো কোনও জিনিস নেই।
hobbs

উত্তর:


34

আমি জানি যে সুডো পাসওয়ার্ডটি আমার কম্পিউটারে শারীরিক অ্যাক্সেস প্রাপ্ত ব্যক্তি দ্বারা স্থানীয়ভাবে হ্যাক হওয়ার হাত থেকে আমার কম্পিউটারকে সুরক্ষা দেয়।

আমি আপনাকে খুব বেশি ভয় দেখাতে চাই না, তবে কারওর কাছে যদি শারীরিক অ্যাক্সেস থাকে তবে আপনি আপনার পাসওয়ার্ডটি কতটা শক্তিশালীই নির্বিশেষে আপনার কাছে তাদের কাছে অ্যাক্সেস সরিয়ে দিয়েছেন। আপনার রুট পাসওয়ার্ডটি পরিবর্তন করতে কেউ সক্ষম হতে কারও কাছে এটি 1 রিবুট লাগবে (আপনার বর্তমান পাসওয়ার্ড সরবরাহ না করে "গ্রাব রেসকিউ" থেকে করা যেতে পারে)। যাইহোক, এই পদ্ধতিটিকে বৈধ এবং একটি বৈশিষ্ট্য হিসাবে বিবেচনা করা হয়, এবং একটি স্বীকৃত সুরক্ষা ঝুঁকি (অন্যথায় আপনি পাসওয়ার্ডের সাথে আপস না হওয়ার ক্ষেত্রে আপনি কখনই আপনার সিস্টেমটি ঠিক করতে সক্ষম হবেন না)।

তবে আমি জানি যে এটি এত শক্তিশালী নয় যদি কেউ এটিকে দূর থেকে জোর করে চালাতে পারে।

এখানে খেলতে অন্য কিছু আসে: একটি রাউটার বাইরে থেকে অ্যাক্সেস লক করার জন্য যথেষ্ট স্মার্ট হওয়া উচিত যদি এটি অল্প সময়ের জন্য একই তথ্য জিজ্ঞাসা করার বারবার অনুরোধ হয়। মূলত আপনার এখানে যা আছে তা ডস অ্যাটাক (বা যদি 2+ কম্পিউটার আপনাকে আক্রমণ করে তবে একটি ডিডিওএস)। একটি রাউটারের সেই সংযোগটি মেরে ফেলা উচিত এবং সেই সংযোগ থেকে নতুন অনুরোধ গ্রহণ করার আগে একটি অপেক্ষা সময়কে প্রয়োগ করা উচিত।

স্ট্যান্ডার্ড উবুন্টু ডেস্কটপ ইনস্টলেশনতে, কম্পিউটারে কোনও শারীরিক অ্যাক্সেস ছাড়াই আমার সুডো পাসওয়ার্ড ব্যবহার করে কেউ আমার কম্পিউটারকে রুট মোডে অ্যাক্সেস করতে পারে?

তাদের প্রথমে সংযুক্ত হওয়া দরকার, তারপরে sudo পাসওয়ার্ড সরবরাহ করুন। "রুট" মোড অক্ষম করা হয়েছে এবং আপনি সরাসরি "#" প্রম্পটে লগ ইন করতে পারবেন না।

নোট করুন যে কোনও পরিষেবাকে অপব্যবহার করা সম্ভব। যদি আপনার সেই মেশিনটিতে "ssh" চলমান থাকে এবং তারা আপনার সিস্টেমে "ssh" করতে পারে এবং সেই ব্যবহারকারীর জন্য আপনার ব্যবহারকারীর নাম এবং পাসওয়ার্ডের হাত পেতে পারে (এবং এটি প্রশাসকের ব্যবহারকারী হিসাবে আপনার সুডো পাসওয়ার্ড হিসাবেও) তারা আপনার মেশিনটি অ্যাক্সেস করতে পারে এবং এটা জগাখিচুড়ি। যাইহোক, যদি তারা এটি করে থাকে তবে তাদের অবশ্যই আপনার সিস্টেম সম্পর্কে প্রথমে জ্ঞান থাকতে হবে (আপনার পাসওয়ার্ডের মতো)।

তবে তারপরে (এবং অন্য কোনও পদ্ধতি) নিয়ে একটি সমস্যা রয়েছে: তারা কীভাবে আপনার পাসওয়ার্ড পেয়েছে? তারা নিজের সিস্টেম থেকে এটি পেতে পারে না। এবং সাধারণভাবে অনুমান করা ঝামেলার পক্ষে নয়। যদি এটি সামাজিকভাবে ইঞ্জিনিয়ারড হয়ে থাকে ... তবে আপনার সমস্যা আছে, আপনার সিস্টেমের সুরক্ষা মডেল, সাধারণভাবে উবুন্টু বা লিনাক্সের সাথে নয়।

যতক্ষণ না আপনার সুডোর পাসওয়ার্ড আপনার হয় ততক্ষণ আপনি ভাল / থাকবেন। আপনি যদি আরও শক্তিশালী হন তবে এটি শক্তিশালী পাসওয়ার্ড (আপনার পক্ষে মনে রাখা সহজ তবে অন্যের দ্বারা অনুমানযোগ্য নয়)। এটি নিয়ে আলোচনার আগে আমি একটি উদাহরণ ব্যবহার করেছি: যদি আপনার কুকুরটিকে "Abwegwfkwefkwe" নামকরণ করা হয় তবে পাসওয়ার্ড হিসাবে "Abwegwfkwefkwe" ব্যবহার করা ভাল মনে হলেও (যেহেতু কেউ আপনাকে জিজ্ঞাসা করতে পারে: 'আপনার কুকুরের নাম কী' এবং তারা সেই হিসাবে চেষ্টা করে একটি নিখরচায় অনুমান)। যদি আপনার "অ্যাবেইউইউইউইউইউবিউইউইফকিউ" এর সাথে কোনও সম্পর্ক না থাকে তবে এটি একটি ভাল পাসওয়ার্ড।

আমি দিতে পারেন সেরা পরামর্শ:

  • আপনার অ্যাডমিনের পাসওয়ার্ড জিজ্ঞাসা করা হলে এটি প্রবেশ করাবেন না যতক্ষণ না আপনি জানেন যদি এটি জিজ্ঞাসা করা হয় না। যদি আপনি কোনও ব্রাউজার খোলেন এবং এমন একটি পপআপ দেওয়া হয় যা দেখে মনে হয় আমাদের "অ্যাডমিন অ্যাকাউন্টের পাসওয়ার্ড চাইছে" ... থামুন ... এবং আগে চিন্তা করুন।

  • "sudo" গ্রেস পিরিয়ডটি সক্রিয় থাকাকালীন আপনার সিস্টেমটিকে অযত্নে ছেড়ে দেবেন না। sudo --reset-timestampবর্তমান গ্রেস পিরিয়ড সরিয়ে দেয় এবং আপনি পরবর্তী "sudo" ব্যবহার করার সময় আবার পাসওয়ার্ড চাইবে। আপনি যখন এএফকে যান তখন আপনার স্ক্রীনটি লক করুন।

  • এর মজাদার জন্য পরিষেবা বা সফ্টওয়্যার ইনস্টল করবেন না। আপনার যদি প্রয়োজন sshনা হয় তবে ইনস্টল করার দরকার নেই ssh, আপনি যদি ওয়েবসারভার ব্যবহার না করেন তবে কোনও ওয়েবসভার ইনস্টল করবেন না। এবং বর্তমানে চলমান পরিষেবাগুলি দেখুন a আপনি যদি কোনও নোটবুকে বিটি ব্যবহার না করেন, এটি অক্ষম করুন। আপনি যদি কোনও ওয়েবক্যাম ব্যবহার না করেন তবে এটি নিষ্ক্রিয় করুন (যদি সক্রিয় থাকে)। আপনি আর ব্যবহার করবেন না এমন সফ্টওয়্যার মুছুন।

  • এবং সত্যিই অদ্ভুততার জন্য (এবং হ্যাঁ প্যারানয়েড পান্ডা আমি আপনাকে দেখছি): প্রতিবারই পাসওয়ার্ডটি পরিবর্তন করুন। এমনকি অনুপযুক্ত অ্যাক্সেসের জন্য চেক করতে আপনি রুটকিট শিকারি ইনস্টল করতে পারেন।

  • আপনি অফ-লাইন রাখেন এমন কিছুতে আপনার গুরুত্বপূর্ণ ডেটা ব্যাকআপ করুন। এমনকি আপনি যদি আপনার সিস্টেমে কাউকে খুঁজে পান তবে আপনি এটি ফর্ম্যাট করতে পারেন এবং একটি নতুন ইনস্টল এবং আপনার ডেটা পুনরুদ্ধার করে শুরু করতে পারেন।


2
আপনি সংক্ষিপ্ত বিবরণ sudo --reset-timestampদিতে পারেন sudo -k, বা sudo -Kসত্যিকারের প্যারানয়েডের জন্য (কেবলমাত্র আক্রমণকারী যদি সিস্টেমের নির্বিচার মানগুলিতে সময় নির্ধারণ করতে পারে, তবে আপনি সম্ভবত ইতিমধ্যে হারিয়ে গেছেন)।
কেভিন 14

Jups। আমি দীর্ঘ সংস্করণ ব্যবহার করেছি তাই এটি কী করে তা স্পষ্ট। "-কে" একই কাজ করে।
রিনজউইন্ড

1
@ এমএক্সডিএসপি: এনক্রিপশন লোকেদের এনক্রিপ্ট করা পার্টিশনের সামগ্রীগুলি পড়তে বাধা দিতে পারে, যদি পাসফ্রেজটি যথেষ্ট শক্তিশালী হয় তবে চলমান বা সাম্প্রতিক কম্পিউটার বন্ধ হয়ে এনক্রিপশন কীটি পাওয়া সম্ভব হতে পারে । ক্রিপ্টোও খুব দ্রুত গতিশীল ক্ষেত্র, এবং আপনার নতুন ক্রিয়াকলাপ চালিয়ে যাওয়া দরকার, পাছে আপনার এনক্রিপশন অপ্রচলিত হয়ে যায় এবং সহজেই নষ্ট হয়ে যায়।
কেভিন

1
@ এমএক্সডিএসপি হ্যাঁ একটির জন্য: আপনি একটি ডিস্ক ফর্ম্যাট করতে পারেন এবং যখন ডেটা চলে যায় ... সমস্যাগুলির সাথে আপনিই একজন।
রিনজউইন্ড

1
প্রথম অংশটি স্পষ্টভাবে কোনও পূর্ণ ডিস্ক এনক্রিপশন ধরে নিচ্ছে।
otus

6

হ্যা তারা পারে.

যদিও এটি করার একাধিক উপায় রয়েছে এবং নিরপেক্ষ sudoপাসওয়ার্ডটি সম্ভবত প্রথমটি নয়।

প্রথমে, sudoপাসওয়ার্ডটি আপনার ব্যবহারকারীর পাসওয়ার্ড; সুতরাং তাদের যা প্রয়োজন তা হ'ল আপনার পাসওয়ার্ড।

দ্বিতীয়ত, কোনও সিস্টেমে অ্যাক্সেস করতে ব্রুট-ফোর্স ব্যবহার করে ব্যবহারকারীর পাসওয়ার্ড ক্র্যাক করা সম্ভবত শেষ অবলম্বন।

অন্য সিস্টেমে প্রবেশের উপায়গুলি আরও মার্জিত (তবে বেশিরভাগ কার্যকর) রয়েছে।

সাধারণত কোনও আক্রমণকারী সবেমাত্র যান এবং সর্বাধিক সাধারণ দুর্বলতাগুলি ব্যবহার করার চেষ্টা করবে (সর্বাধিক পরিচিত যে কোনও উপায়ে ব্যবহারকারীর শেল পেয়েছে এবং একটি শেল শক পেতে একটি শেল শক পেতে পারে) বা এর লাইন ধরে একটি দুর্দান্ত কাজ করবে:

  • তথ্য পেতে যাতে সিস্টেমে খোলা পোর্টগুলি স্ক্যান করা হয়:
    • অপারেটিং সিস্টেম সংস্করণ
    • চলমান পরিষেবার সংস্করণ
  • কমপক্ষে ব্যবহারকারীর শেল পাওয়ার জন্য পরিচিত অপারেটিং সিস্টেম বা চলমান পরিষেবাদির বাগ (বাফার ওভারফ্লো, ...) অনুসন্ধান করা এবং তারপরে একটি রুট শেল পাওয়ার চেষ্টা করুন (আবার, সম্ভবত শেলশকটি শোষণ করে)

sudoরুট -জোর করে / ব্যবহারকারীর পাসওয়ার্ডটি চেষ্টা করা হতে পারে যদি অন্যথায় রুট শেলটি পাওয়া যায় না, তবে উদাহরণস্বরূপ কোনও রুট হিসাবে চলমান পরিষেবাটি ব্যবহার করা আক্রমণকারীর / ইউজারের পাসওয়ার্ডটিকে জোর করে চাপিয়ে দেওয়ার প্রয়োজন হয় না sudo


1
ধন্যবাদ. সংক্ষেপে, এর অর্থ হ'ল কোনও আক্রমণকারীকে রুট অ্যাক্সেস পেতে সুডো পাসওয়ার্ডের দরকার হয় না?
এমএক্সডিএসপি

2
@ এমএক্সডিএসপি হুবহু এটি এর মতো রাখুন: যদি কোনও আক্রমণকারী কোনও উপায়ে সুডোয়ার ব্যবহারকারী শেলটি পরিচালনা করতে পারে (উদাহরণস্বরূপ, কোনও sudoer ব্যবহারকারীর চলমান প্রোগ্রামটি ফুটিয়ে তোলা) তবে তিনি কোনও শট পেতে বাইপাস ব্যবহার করার জন্য জ্ঞাত শোষণগুলি (আমার উত্তরে আমি সবচেয়ে কুখ্যাত বলেছি) ব্যবহার করতে পারেন ব্যবহারকারীর / sudoপাসওয়ার্ডের প্রয়োজন। আরও ভাল, যদি সে রুট হিসাবে চলমান কোনও পরিষেবাটি কাজে লাগানোর ব্যবস্থা করে তবে সে সরাসরি রুট।
কোস

1
@ এমএক্সডিএসপি এখন আমরা বেশ জেনারেলাইজ করছি, তবে অধিকার ছাড়াই কোনও ব্যবহারকারী (= ~ এমন একজন ব্যবহারকারী যা আক্রমণকারী লগইন করেছেন তবে আক্রমণকারীটির পাসওয়ার্ড জানেন না) কীভাবে শিকড় পেতে পারে তা বোঝার জন্য এই ভিডিওটি দেখুন sudoশেলটি কেবল পরিচিত বাগগুলি ব্যবহার করে (এই ক্ষেত্রে কুখ্যাত শেলশক)।
কোস

1
@ এমএক্সডিএসপি একপাশে নয় বরং আমি সুডার্স ব্যবহারকারী, কেবল ব্যবহারকারী didn't এটি প্রয়োজনীয় নয়, আমি একই সাথে অনেকগুলি বিষয় চিন্তা করছিলাম।
কোস

3
  1. আমি যদি সুরক্ষা নিয়ে গত কয়েক বছরে কিছু শিখেছি তবে একটি জিনিস: কিছুই অসম্ভব নয়

  2. যতক্ষণ না আপনার কোনও নেটওয়ার্ক অ্যাক্সেস রয়েছে অবশ্যই definitely আপনার সিস্টেমে চলমান প্রতিটি পরিষেবা যা নেটওয়ার্কের মাধ্যমে অ্যাক্সেস করা যায় তাত্ত্বিকভাবে দুর্বল এবং এইভাবে একটি সম্ভাব্য দুর্বলতা।

এবং অতএব, যথেষ্ট ধারণা নিয়ে আক্রমণকারীদের পক্ষে এটি সম্ভব। আপনি আপনার সিস্টেমটি যথাসম্ভব সুরক্ষিত করতে পারেন তবে আপনি এখন পর্যন্ত 100% সুরক্ষা পেতে পারবেন না।

ন্যায়সঙ্গত প্রযুক্তিগত প্রচেষ্টার মাধ্যমে কী সম্ভব এবং কী কী আপনাকে এতটা সুরক্ষিত করে যে আপনি নিজে আর কাজ করতে পারবেন না তা মূল্যায়ন করা অতএব গুরুত্বপূর্ণ।


আমার একটি নেটওয়ার্ক অ্যাক্সেস আছে। এই ধরণের আক্রমণ কতটা সম্ভব হতে পারে সে সম্পর্কে আরও সুনির্দিষ্ট হতে পারে?
mxdsp

1
দুটি ফ্যাক্টর প্রমাণীকরণ ব্যবহার করুন। আপনাকে PAM.D ইত্যাদি সম্পাদনা করতে হবে।
আইজউদ্দিন জালি

@ আরোনিকাল লিঙ্কটি এই ফোরাম থেকে এবং খুব সুন্দর গাইডও।
আইজউদ্দিন জালি

@ অ্যারোনিকাল আমি এটি প্রশ্ন মন্তব্যে রেখেছি। এই গাইড
আইজউদ্দিন জালি

দুঃখিত @ আইজউদ্দিনজালী আমি পৃষ্ঠাটি রিফ্রেশ করেনি!
অ্যারোনিকাল

2

আমি জানি যে সুডো পাসওয়ার্ডটি আমার কম্পিউটারটিকে শারীরিক অ্যাক্সেসযুক্ত কোনও ব্যক্তি দ্বারা স্থানীয়ভাবে হ্যাক হওয়ার হাত থেকে সুরক্ষা দেয় (সম্পাদনা করুন: আসলে এটি তা করে না)। আমার পাসওয়ার্ডটি সে উদ্দেশ্যে যথেষ্ট শক্তিশালী, তবে আমি জানি যে কেউ যদি এটির দূর থেকে জোর করে চাপিয়ে দিতে পারে তবে এটি যথেষ্ট শক্তিশালী নয়। স্ট্যান্ডার্ড উবুন্টু ডেস্কটপ ইনস্টলেশনতে, কম্পিউটারে কোনও শারীরিক অ্যাক্সেস ছাড়াই আমার সুডো পাসওয়ার্ড ব্যবহার করে কেউ আমার কম্পিউটারকে রুট মোডে অ্যাক্সেস করতে পারে?

sudo পাসওয়ার্ড সম্পূর্ণরূপে স্থানীয় সুরক্ষার জন্য নয়, এর উদ্দেশ্য হ'ল সুরক্ষার অতিরিক্ত ব্যবহারের জন্য সুরক্ষার অতিরিক্ত স্তর যুক্ত করা। ভাল আলোচনা এখানে /superuser//a/771523/467316 পাওয়া যাবে

আপনার পাসওয়ার্ডটি আপনি যতটা ভাবেন তেমন শক্তিশালী নাও হতে পারে। এই মুহুর্তে আমি আমার ক্লায়েন্টের অ্যাক্টিভ ডিরেক্টরি হ্যাশগুলির 20-40% ক্র্যাক করছি যাঁদের আগে আমি দেখেছি, যাদের পাসওয়ার্ডের খারাপ নিয়ম রয়েছে তাদের 70% ক্র্যাক হচ্ছে। আমি 16 অক্ষর, জটিল পাসওয়ার্ডের প্রস্তাব দিই। oclHashcat এবং Radeon গ্রাফিক্স কার্ডগুলি অনেক ক্ষতি করতে পারে। বিগত 5 বছরে প্রতিটি লঙ্ঘন থেকে সমস্ত পাসওয়ার্ড ডাম্পগুলিতে যুক্ত করুন এবং আপনি যে কোনও কাজ থেকে ভাল কোনও ডিকশনারি পাবেন।

আপনি যদি এসএসএইচ ব্যবহার করছেন তবে sshd_config এ কিছু সামঞ্জস্য করুন

sudo nano /etc/ssh/sshd_config

গেটের ঠিক বাইরে থাকা আবশ্যক (আপনি যদি এটি ব্যবহার না করে থাকেন তবে ftp সার্ভারটি অক্ষম করার জন্য সর্বশেষ)।

Protocol 2
X11Forwarding no
PermitEmptyPasswords no
MaxAuthTries 5
#Subsystem sftp /usr/lib/openssh/sftp-server

এটি সংরক্ষণ করুন, এসএসএস পুনরায় চালু করুন

sudo service ssh restart

সর্বজনীন কী এনক্রিপশন ব্যবহার করুন আপনার দূরবর্তী মেশিনে নিজেকে একটি চাবি তৈরি করে শুরু করুন (পুটটিজেন বা আপনার ওএস উপলভ্য যে কোনও স্বাদ ব্যবহার করে)। আপনি অনুমোদিত_কাইজ ফাইল হিসাবে লগইন করতে চান এমন ব্যবহারকারীর অধীনে আপনার উবুন্টু মেশিনে সর্বজনীন কীটি অনুলিপি করুন (আপনাকে সম্ভবত এটি তৈরি করতে হবে)

sudo nano /home/yourdumbusername/.ssh/authorized_keys

এই বিন্যাসে সর্বজনীন কী অনুলিপি করুন

ssh-rsa 23r0jfjlawjf342rffjfa89pwfj8ewfew98pfrfj8428pfwa9fupfwfcajwfpawf8rfapfj9pf892jpfjpwafj8a where-ever-you-have-your-private-key-for-your-own-notes

এটি সংরক্ষণ করুন, এবং পাবলিক কী লগইনের জন্য অনুমতি দেওয়ার জন্য আপনার sshd_config সেটআপ করুন

sudo nano /etc/ssh/sshd_config

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      %h/.ssh/authorized_keys

সংরক্ষণ করুন এবং পুনরায় আরম্ভ করুন ssh

sudo service ssh restart

পাবলিক কী এনক্রিপশন ব্যবহার করে আপনার ব্যক্তিগত কীড কম্পিউটার থেকে আপনার উবুন্টু হোস্টের কাছে এসএসএইচিংয়ের চেষ্টা করুন। সবকিছু ঠিকঠাক থাকলে উবুন্টু হোস্টে ফিরে যান এবং পাসওয়ার্ড প্রমাণীকরণ অক্ষম করুন।

sudo nano /etc/ssh/sshd_config

PasswordAuthentication no

Ssh সংরক্ষণ এবং পুনরায় চালু করুন

sudo service ssh restart

নিশ্চিত করার জন্য আবার বেসরকারী কীড কম্পিউটার থেকে ছাঁটাই করার চেষ্টা করুন।

আরও যুক্ত করতে চান? একটি অ-সুবিধাপ্রাপ্ত অ্যাকাউন্ট সেটআপ করুন, পারমিটরটলগিন নং করুন, এসএসএস পুনরায় চালু করুন, নতুন অ্যাকাউন্টের অনুমোদিত_কিজগুলিতে আপনার পাবলিক কী যুক্ত করুন, অ-সুবিধাযুক্ত অ্যাকাউন্ট হিসাবে লগইন করুন, যখন আপনাকে জিনিসগুলি দিয়ে রুট বা সুবিধার্থে দরকার হয় তখন আপনার রুট বা সুবিধাযুক্ত অ্যাকাউন্টে su করুন su


2

সুডোর উদ্দেশ্য পাসওয়ার্ড সম্পর্কিত নয় বরং এর পরিবর্তে নির্দিষ্ট ব্যবহারকারীকে রুট-ইশ ক্ষমতা প্রদান করার সময় অন্যকে মেশিনের উপর দিয়ে রুট লগইন (পাসওয়ার্ড / কী / সুরক্ষা টোকেন / ইত্যাদি) সরবরাহ না করে বাধা প্রদান করে। উদাহরণস্বরূপ আমার কাজের ক্ষেত্রে, প্রতিদিনের কর্মীরা কেবলমাত্র সুডোর মাধ্যমে তাদের স্টেশনগুলি (কোনও কোম্পানির ভেটোড রেপোজিটরি থেকে) কেবল চালু / বন্ধ / ইনস্টল ও আপগ্রেড করতে পারে can তাদের অন্য মূল স্বাধীনতা দেওয়া হয়নি যেমন উদ্দেশ্যমূলকভাবে অপসারণ /, ফর্ম্যাট করা ডিভাইসগুলি, ব্যবহারকারীদের যুক্ত করা এবং অপসারণ, কোন কার্নেল মডিউলগুলি কালো তালিকাভুক্ত করা উচিত বা ক্রন্টেব (ইত্যাদি, ইত্যাদি) -তে চালিত হবে তা স্থির করে। যদিও আপনার বাড়িতে, আপনার সুডো মেশিনে সম্পূর্ণ অ্যাক্সেসের অনুমতি দেয়। পাসওয়ার্ডের ক্ষেত্রে, বাস্তবে এটি আপনার ব্যবহারকারীর অ্যাকাউন্টের পাসওয়ার্ড যা সুডোর প্রয়োজন হয় (অটলজিন সক্ষম না করা থাকলে আপনি লগইন করতে ব্যবহার করবেন এমন একই পাসওয়ার্ড)।

খারাপ টিপ : আপনি যদি সুডো সক্রিয় ইউনিক্স (লিনাক্স / আপেল ওএসএক্স) এর নিয়মিত অ্যাকাউন্টটি রুট করতে চান তবে নিম্নলিখিতটি চালান

sudo -s
passwd
Enter your unix password:

এই মুহুর্তে রুটের একটি নিয়মিত পাসওয়ার্ড রয়েছে এবং আপনি "পুরাতন ফ্যাশন পথে" উল্লিখিত পাসওয়ার্ডের সাহায্যে কেবল লগ আউট এবং রুট হিসাবে লগ ইন করতে পারেন।

সুরক্ষার ক্ষেত্রে, যদি একটি প্রোগ্রাম (ওয়েব সার্ভার বলুন, মাইএসকিএল, পিএইচপি ডেমন, এসএসডি) একটি উচ্চতর অ্যাকাউন্ট হিসাবে চালায় .. মূল বলুন এবং সেখানে একটি পরিচিত শোষণ রয়েছে, তবে আক্রমণকারীদের অ্যাক্সেস পাওয়ার জন্য কোনও সুরক্ষার শংসাপত্রের প্রয়োজন পড়বে না। তারা প্রোগ্রামটির দুর্বলতা ব্যবহার করতে পারে এবং রুট হিসাবে চলমান এই প্রোগ্রামটি থেকে একটি নতুন শেল তৈরি করতে পারে। তবে এটি বেশ বিরল কারণ ডিস্ট্রো ম্যানেজাররা ভালো ইস্যু সম্পর্কে সচেতন এবং একটি ভাল চিন্তাভাবনা এবং সাধারণত নিরাপদ ডিফল্ট পরিবেশ তৈরিতে অসামান্য কাজ করে।

ইন অন্যান্য অপারেটিং সিস্টেম উবুন্টু একটি অনুরূপ অপারেশন রাইট ক্লিক করুন এবং সিস্টেম প্রশাসকের (অথবা UAC বিশেষাধিকার বিরক্তি) হিসাবে চালানো হবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.