ত্রুটিটি কী করে "এক্স sudoers ফাইলের মধ্যে নেই। এই ঘটনার খবর দেওয়া হবে। ”দার্শনিকভাবে / যুক্তিযুক্ত বলতে কি বোঝায়?


31

পাশ বরাবর প্রশ্ন " ব্যবহারকারীর নাম sudoers ফাইলে নয় এই ঘটনার প্রতিবেদন করা হবে। " যে ত্রুটির programical দিক ব্যাখ্যা করেছেন এবং কিছু সমাধান নীচে উপস্থিত প্রস্তাব, আমি জানতে চাই কি এই ত্রুটি মানে?

X is not in the sudoers file.  This incident will be reported.

ত্রুটির পূর্ববর্তী অংশটি পরিষ্কার, ত্রুটিটি ব্যাখ্যা করে। তবে দ্বিতীয় অংশটি বলে যে "এই ত্রুটিটি রিপোর্ট করা হবে" ?! কিন্তু কেন? ত্রুটি কেন রিপোর্ট করা হবে এবং কোথায়? কাকে? আমি ব্যবহারকারী এবং প্রশাসক উভয়ই এবং কোনও প্রতিবেদন পাইনি :)!


12
দার্শনিকভাবে?!? না প্রযুক্তিগতভাবে?
জেফ শ্যাচলার


9
একটি (ভাল) সিস্টেম নিঃশব্দে প্রচুর স্টাফ লগ করে। প্রচুর এবং প্রচুর স্টাফ বিশেষত ত্রুটি। বিশেষত যদি এগুলিকে অশুভ উদ্দেশ্য হিসাবে বিবেচনা করে। আমি মনে করি যে "দার্শনিকভাবে" সম্পর্কে জিজ্ঞাসা করে, ওপি জিজ্ঞাসা করছে যে এই নির্দিষ্ট কংক্রিট ত্রুটি আপনাকে কেন রিপোর্টিং সম্পর্কে এমন ভয়ঙ্কর উপায়ে সতর্ক করে, অন্যদিকে বেশিরভাগ ব্যর্থতা নিঃশব্দে রিপোর্ট করা হয়। এই মুহুর্তে মূল কোডার যা লিখেছিলেন তা কেবল এটিই হতে পারে তবে অনেক সংস্করণের পরে এটি কখনই পরিবর্তিত হয়নি এবং এর আরও গভীর অর্থ হতে পারে। হয়তো বা না. যদি এটি ফোকাস হয় তবে আমি মনে করি এটি একটি দুর্দান্ত প্রশ্ন যা আমি বেশ কয়েকবার ভাবছি।
xDaiizu

4
সম্ভবত আপনি যখন 1 কম্পিউটার ব্যবহার করে একটি পুরো বিল্ডিং তৈরি করেছিলেন তখন কোনও অ্যাডমিন / অপারেটর কম্পিউটারটিকে পুরো সময়ের কাজ হিসাবে দেখাশোনা করে pres
ব্যবহারকারী 253751

1
বছর আগে যখন আমি বিশ্ববিদ্যালয়ে ছিলাম এবং তার আগে sudoএকটা জিনিস ছিলাম, আমি আমার ব্যক্তিগত লিনাক্স বাক্সে রুট হিসাবে কিছু করার চেষ্টা করছিলাম। তো, আমি দৌড়ে গেলাম su। যখন এটি আমার পাসওয়ার্ডটি প্রত্যাখ্যান করেছে, আমি আমার পাসওয়ার্ডটি ভুল টাইপ করে ভেবে আবারও চেষ্টা করেছি। অবশেষে আমি বুঝতে পারি যে টার্মিনালটি স্কুলের ইমেল সার্ভারে লগইন হয়েছিল। তার খুব বেশি পরে, ইমেল সার্ভার সিসাদমিন আমাকে জিজ্ঞাসা করলেন আমি কেন তার সিস্টেমে রুট করার চেষ্টা করেছি। সুতরাং প্রথম sudoদিনগুলিতে থাকলেও স্পষ্টতই এক ধরণের প্রতিবেদন ছিল ।
স্কট সিরিয়েন্স

উত্তর:


38

কোনও সিস্টেমের প্রশাসক (গুলি) সম্ভবত কোনও অননুমোদিত ব্যবহারকারী যখন ব্যবহার করে আদেশগুলি কার্যকর করতে ব্যর্থ হন তা জানতে চান sudo। যদি এটি ঘটে থাকে তবে এটি একটি চিহ্ন হতে পারে

  1. একটি কৌতূহলী বৈধ ব্যবহারকারী কেবল জিনিস চেষ্টা করে দেখছেন, বা
  2. একজন হ্যাকার "খারাপ জিনিস" করার চেষ্টা করছে।

যেহেতু sudoনিজেই এগুলির মধ্যে পার্থক্য করতে পারে না, তাই ব্যবহারের ব্যর্থ প্রচেষ্টা sudoপ্রশাসকদের নজরে আসে।

sudoআপনার সিস্টেমে কীভাবে কনফিগার করা হয়েছে তার উপর নির্ভর করে ব্যবহার করার জন্য কোনও চেষ্টা (সফল বা না) sudoলগ করা হবে। সফল প্রচেষ্টা নিরীক্ষণের উদ্দেশ্যে লগ করা হয় (কখন কে কী করেছে তার ট্র্যাক রাখতে সক্ষম হতে) এবং সুরক্ষার জন্য ব্যর্থ প্রচেষ্টা।

আমার কাছে মোটামুটি ভ্যানিলা উবুন্টু সেটআপে, এটি লগ ইন /var/log/auth.log

যদি কোনও ব্যবহারকারী তিনবার ভুল পাসওয়ার্ড দেয় বা তারা যদি sudoersফাইলে না থাকে তবে রুটে একটি ইমেল প্রেরণ করা হয় (কনফিগারেশনের উপর নির্ভর করে sudoনীচে দেখুন)। "এই ঘটনার প্রতিবেদন করা হবে" এর অর্থ এটিই।

ইমেইলে একটি বিশিষ্ট বিষয় থাকবে:

Subject: *** SECURITY information for thehostname ***

বার্তাটির শিরোনামে লগফিল থেকে প্রাসঙ্গিক লাইন রয়েছে

thehostname : Jun 22 07:07:44 : nobody : user NOT in sudoers ; TTY=console ; PWD=/some/path ; USER=root ; COMMAND=/bin/ls

(এখানে, ব্যবহারকারী nobodyচালানোর চেষ্টা lsমাধ্যমে sudoরুট হিসাবে, কিন্তু ব্যর্থ হয়েছে যেহেতু তারা ছিল না sudoersফাইল)।

সিস্টেমে (স্থানীয়) মেল স্থাপন না করা থাকলে কোনও ইমেল প্রেরণ করা হয় না।

এই সমস্ত জিনিস পাশাপাশি কনফিগারযোগ্য এবং ডিফল্ট কনফিগারেশনে স্থানীয় ভিন্নতা ইউনিক্স বৈকল্পিকের মধ্যে পৃথক হতে পারে।

কটাক্ষপাত আছে mail_no_userসেটিং (এবং সংশ্লিষ্ট mail_*সেটিং) মধ্যে sudoersম্যানুয়াল (আমার জোর নীচে):

mail_no_user

যদি সেট করা থাকে, তবে আমন্ত্রণকারী ব্যবহারকারী যদি sudoersফাইলটিতে না থাকে তবে মেলটি মেলটো ব্যবহারকারীকে প্রেরণ করা হবে। এই পতাকাটি ডিফল্টভাবে চালু আছে


অথবা, প্রায়শই, আইম 3) কেউ দু'জনকে ভুল টাইপ করে। একজন নিয়োগকর্তা যখন আমি এটি করতাম তখন আমি নিয়মিত ইমেলটি আমার কাছে প্রাপক তালিকা, অফিসের অবস্থান নির্দেশ করে সিগ এবং সতর্কতা ইমেল সামগ্রীগুলি অফিসের বাইরে বাউনস হিসাবে ফিরে পেতাম। আমি একবার তাদের অফিসে ক্ষমা চাইতে গিয়েছিলাম এবং তাদের কিছুটা ভয় দেখিয়েছিলাম, আমার মনে হয়। সম্ভবত এটি ছিল যে, সুনামধন্য কর্মকাণ্ডে জড়িত একটি স্বনামধন্য সহযোগী হয়েও, আমি মাঝে মাঝে একটি কালো হুডির জায়গায় জায়গা ঘুরে দেখি এবং @ কুসালানন্দ হিসাবে স্টক ফটোগুলিতে থাকা চ্যাপসের মতো ডিএম-এর একজোড়া নিশ্চিত হতে সক্ষম হবে।
ড্যানি

15

ডেবিয়ান এবং এর ডেরাইভেটিভগুলিতে, sudoঘটনার প্রতিবেদনগুলিতে লগ করা হয় /var/log/auth.logযা ব্যবহারকারীর লগইন এবং প্রমাণীকরণ পদ্ধতি সহ সিস্টেম অনুমোদনের তথ্য ধারণ করে:

$ sudo su
[sudo] password for regularjohn: 
regularjohn is not in the sudoers file.  This incident will be reported.

[as root]

$ tail -n 1 /var/log/auth.log
Jun 21 16:30:26 marvin sudo: regularjohn : user NOT in sudoers ; TTY=pts/19 ; PWD=/home/regularjohn ; USER=root ; COMMAND=/bin/su

এই লগ ফাইলটি সাধারণত admগ্রুপের ব্যবহারকারীদের কাছে, যেমন সিস্টেম মনিটরিংয়ের কাজে অ্যাক্সেস সহ ব্যবহারকারীরা কেবল অ্যাক্সেসযোগ্য :

$ ls -la /var/log/auth.log
-rw-r----- 1 syslog adm 76189 Jun 21 16:30 /var/log/auth.log

থেকে ডেবিয়ান উইকি :

গ্রুপ অ্যাড সিস্টেমের তদারকি কাজের জন্য ব্যবহৃত হয়। এই গোষ্ঠীর সদস্যরা অনেকগুলি লগ ফাইল / var / লগতে পড়তে পারেন এবং এক্সকনসোল ব্যবহার করতে পারেন। .তিহাসিকভাবে, / var / লগটি ছিল / usr / ad (এবং পরে / var / ad), এভাবে গ্রুপটির নাম।

admগোষ্ঠীর ব্যবহারকারীরা সাধারণত প্রশাসক হন এবং এই গোষ্ঠীর অনুমতিটি তাদের বিনা লগ ফাইলগুলি পড়ার অনুমতি দেওয়ার উদ্দেশ্যে করা হয় su

ডিফল্টরূপে লগিংয়ের জন্য sudoসিসলগ authসুবিধা ব্যবহার করেsudoএর লগিং আচরণ ব্যবহার পরিবর্তন করা যাবে logfileঅথবা syslogমধ্যে বিকল্প /etc/sudoersবা /etc/sudoers.d:

  • logfileবিকল্প পথে সেট করে sudoলগ ফাইল।
  • syslogবিকল্প Syslog সুবিধা যখন সেট করে syslog(3)লগিং জন্য ব্যবহৃত হচ্ছে।

Syslog authসুবিধা থেকে আপনাকে পুনঃনির্দেশিত করা হয় /var/log/auth.logমধ্যে etc/syslog.confনিম্নলিখিত কনফিগারেশন স্তবক উপস্থিতিতে দ্বারা:

auth,authpriv.*         /var/log/auth.log

7

প্রযুক্তিগতভাবে, এটি খুব বেশি কিছু বোঝায় না। অনেকগুলি (সমস্ত না থাকলে) অন্যান্য সফ্টওয়্যার লগইন করে, ব্যর্থ হয় বা অন্যথায়। উদাহরণস্বরূপ sshdএবং su:

Jun 21 17:52:22 somehost sshd[25807]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=::1  user=root
Jun 21 17:52:22 somehost sshd[25807]: Failed password for root from ::1 port 37268 ssh2
Jun 21 17:52:23 somehost sshd[25807]: Connection closed by ::1 port 37268 [preauth]
Jun 21 17:52:28 somehost su[25809]: pam_unix(su:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/15 ruser=someuser rhost=  user=root
Jun 21 17:52:28 somehost su[25809]: pam_authenticate: Authentication failure
Jun 21 17:52:28 somehost su[25809]: FAILED su for root by someuser

এছাড়াও, অনেকগুলি সিস্টেমে অত্যধিক প্রমাণীকরণের ত্রুটিগুলি সনাক্ত করার জন্য সম্ভাব্য ব্রুট-ফোর্স প্রচেষ্টা চেষ্টা করতে সক্ষম হওয়ার জন্য সনাক্ত করার জন্য, বা সমস্যাগুলি উপস্থিত হওয়ার পরে ইভেন্টগুলি পুনর্গঠন করার জন্য কেবল তথ্য ব্যবহারের জন্য কিছু ধরণের অটোমেশন রয়েছে।

sudoএখানে বিশেষত ব্যতিক্রমী কিছু করে না। সমস্ত বার্তাটির অর্থ হ'ল লেখকের sudoমনে হয় যে ব্যবহারকারীরা ব্যবহার করতে পারেন না এমন কমান্ড চালানোর ক্ষেত্রে তাদের সাথে যোগাযোগের ক্ষেত্রে কিছুটা আক্রমণাত্মক দর্শন নিয়েছেন।


6

এর সহজ অর্থ হ'ল কেউ sudoকমান্ডটি ব্যবহার করার চেষ্টা করেছিলেন (অ্যাডমিন সুবিধাগুলি অ্যাক্সেস করার জন্য), যার কাছে এটি ব্যবহারের অনুমোদন নেই (কারণ এগুলি sudoers ফাইলে তালিকাভুক্ত নয়)। এটি হ্যাকিংয়ের প্রচেষ্টা বা অন্য কোনও ধরণের সুরক্ষা ঝুঁকি হতে পারে, তাই বার্তাটি বলছে যে এর চেষ্টা করা ব্যবহারের sudoবিষয়টি সিস্টেম প্রশাসকের কাছে জানানো হবে, যাতে তারা তদন্ত করতে পারে।


1
আমার স্থানীয় মেশিনে আমি একমাত্র ব্যবহারকারী এবং প্রশাসক এবং আমি আপনাকে বলতে পারি যে আমি কোনও প্রতিবেদন পাইনি!
কাসরামভিড

4
@ কাসরামভিডি আপনি কোথাও কোথাও কোনও ফাইলের মধ্যে সম্ভবত এটি করেছেন। আমি কোথায় নিশ্চিত sudoপ্রতিবেদন পাঠায় তা নিশ্চিত নই । আপনার পরিস্থিতিতে, শুধুমাত্র একজন ব্যবহারকারীর সাথে, এটি সম্ভবত খুব গুরুত্বপূর্ণ নয়।
4Tea

2
@ কাসরামভিডি আপনি কি মূল ব্যবহারকারীকে ইমেল পরীক্ষা করেছেন? এছাড়াও, আপনি প্রশাসক কিন্তু আপনার অ্যাকাউন্টের জন্য সুডো নেই? আপনি কীভাবে সুবিধা বর্ধন পরিচালনা করবেন?
didal24

@ কাসরামভিডি এটি আপনাকে জানানো হয়নি ....
অ্যান্ডারসন

1
@ কাসরামভিডি আপনি মনে করেন আপনি প্রশাসক। অপারেটিং সিস্টেম পরিষ্কারভাবে আপনি কহন যে আপনি একজন প্রশাসক হিসাবে কাজ করতে অনুমতি দেওয়া হয়নি - আপনার শ্রেষ্ঠ সময়ে হার্ডওয়্যার এর মালিক হন কিন্তু যে অগত্যা আপনি একজন প্রশাসক দেখা যায় না
slebetman
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.