Un Tema Sobre: Seguridad en Ubuntu

Imagen de Morpheus 0
-1 puntos

Acabo de leer ese tema creado por "dobledpc", (no crean que lo que dice es cierto, solo leanlo y den su opinión, no digo que doblepcd esté en lo cierto) en wordpress:

Seguridad en Ubuntu: Administrador desprotegido...

Bueno, este creo yo es uno de los errores de seguridad mas grandes que he visto en GNU-Linux, específicamente Ubuntu, paso a explicar…

Cuando necesitamos privilegios de administrador, (instalar alguna aplicación desde consola, o quizá editar algún archivo como el Xorg) pasamos a anteponer el comando “sudo” a la linea de comandos; pues bien que hace este comando, respuesta simple, lo que hace es dar temporalmente los privilegios de administrador a un usuario normal, lo mismo que cuando abrimos synaptic en entorno gráfico y nos pide una contraseña; esta contraseña es la misma que usamos para logearnos por ende es la contraseña de usuario…

Cuando realmente queremos acceder a la cuenta de administrador “root” es cuando nos damos cuenta de que a Ubuntu algo se le fue de las manos; el comando “su” nos permite acceder realmente a la cuenta de administrador o root, y por ende nos pide una contraseña, la contraseña de administrador, el problema es que cuando volvemos en el tiempo y recordamos que contraseña pusimos en la instalación de Ubuntu solo recordamos una (la misma que usamos para logearnos) entonces donde esta la contraseña de administrador, y sobre todo cual es….. antes de responder esto pase a ejecutar lo mismo en otras dos distribuciones de GNU-Linux…

Debian, durante la instalación se nos pide introducir la contraseña de administrador, y luego establecer el usuario y la contraseña de usuario; es por eso que cuando estamos en una consola, y ponemos el comando “su” pues tan simple como recordar la contraseña de administrador establecida al momento de la instalación…

Mandriva, muy similar tanto la cuenta de usuario su respectiva contraseña y la contraseña de administrador se nos piden en el momento de la instalación, es decir que cuando necesitemos el comando “su”, lo único que hará falta es recordar la contraseña escrita en la instalación…

Volvemos a Ubuntu, y ejecutamos

usuario@usuario-laptop:~$ su

Contraseña:_

Ahora se nos solicita una contraseña (la de administrador) recordando mi instalación, solo puse una contraseña así que imagine que seria la misma para ambos casos, es decir usuario y administrador,

usuario@usuario-laptop:~$ su

Contraseña:

su: Fallo de autenticación

usuario@usuario-laptop:~$

pues no, no es la misma contraseña que la de usuario normal, pero entonces cual es, pero sobre todo donde esta, después de una búsqueda por San Google, me tope con la sorpresa de que nuestro querido Ubuntu no solo no nos pide una contraseña de administrador durante la instalación sino que además podemos vivir sin contraseña de administrador, ya que por defecto no la crea, y lo que es mas preocupante aun, que por defecto el administrador esta SIN CONTRASEÑA; es decir estamos propensos a un ataque por medio de la cuenta de administrador, (se que sonara paranoico pero recuerden que muchos usan Ubuntu no solo para iniciarse en GNU-Linux sino que además como plataforma de trabajo), pero bueno basta del problema y a la solución…

Tenemos que crear una contraseña para nuestra cuenta root (administrador) y con solo unos comandos bastara…

usuario@usuario-laptop:~$ sudo passwd root

[sudo] password for usuario:

Bien que hemos hecho, todos sabemos que la consola es una forma de hablar con nuestro sistema operativo, en esta linea de comando le estamos pidiendo en primer lugar que nos de privilegios de administrador “sudo”, luego indicamos que con esos privilegios queremos crear una contraseña para el root (administrador) “passwd roo”…

El sistema responde “[sudo] password for usuario:”…

Y nosotros contestamos con la contraseña de usuario, para así poder tener los privilegios de administrador…

usuario@usuario-laptop:~$ sudo passwd root

[sudo] password for usuario:

Introduzca la nueva contraseña de UNIX:

Vuelva a escribir la nueva contraseña de UNIX:

Y por fin se despliega ante nosotros la petición de poner una contraseña de administrador, ahora simplemente bastara con introducir una contraseña robusta, y listo tendremos la cuenta de administrador protegida, ahora cuando pongamos “su” para poder ingresar realmente a la cuenta de root (administrador) tendremos la contraseña correcta…

usuario@usuario-laptop:~$ su

Contraseña:

root@usuario-laptop:/home/usuario#

Y bueno eso es todo, ahora tenemos a nuestra cuenta root, protegida y ya podemos volver a dormir tranquilos…

PD: La distribuciones testeadas fueron de Ubuntu;Gusty Gibon Final, Hardy Heron RC, Hardy Heron Final; de Debian Ecth (estable) Lenny (sid) y de Mandriva 2008, los entornos gráficos fueron todos excepto Mandriva en Gnome y este ultimo en KDE…

 

Pregunta: Qué opinan del tema?

Según leí en otro tema: http://www.ubuntu-es.org/index.php?q=node/84867

Lo que sucede es que la cuenta de administrador viene desactivada, se puede acceder con el comando sudosu.

Inmediatemente de que dobledpc creara el tema, wordpress.com eliminó el blog, por lo tanto el autor perdió todos sus temas. Puede que el tema creado tenga errores, o planteara dudas, pero no veo que sea un motivo como para eliminar un blog a la misma hora de crear el tema.

Imagen de luisito508
+1
0
-1

Pues yo no creo que esto sea un fallo de seguridad, de hecho es una medida de seguridad en la cual un usuario"normal" tiene los permisos de root sin serlo, ya que si algun novato empezara a tunear el sistema con la cuenta"root" lo mas probable es que lo echara a perder; ademas esta caracteristica no es nueva, empezé a usar kubuntu desde feisty y esto ya estaba ahi.

Es cierto de que en debian esto es diferente, ya que debian si crea una cuenta de root desde el principio, aunque deja la posibilidad de usar el comando "sudo".En debian prefiero usar "su".

Adios

 

 

+1
0
-1
Imagen de carroca
+1
0
-1

 de hecho es una medida de seguridad en la cual un usuario"normal" tiene
los permisos de root sin serlo, ya que si algun novato empezara a
tunear el sistema con la cuenta"root" lo mas probable es que lo echara
a perder

Y eso te parece una medida de seguridad?? a mi eso me recuerda mucho a windows, que un usuario "cualquiera" peude instalar programas (o hacer otra cosa) tranquilamente, a mi eso no me parece "seguridad".

Bueno, lo del administrador... yo no puedo acceder con el comando su, para instalar un programa o hacer un uso "pobre" como administrador uso el sudo aptitude (por ejemplo), en cambio para un uso continuado (cuando instalo muchos programas) uso el sudo su para tener "permanentemente" el administrador "activado", luego salgo con exit

Segun e entendido el texto a mi me parece un fallo gordo de seguridad.

Saludos

en el pc ponia : requiere windows vista o superior , por eso instale ubuntu

+1
0
-1

========================================

En el PC ponia: Requiere windows 8 o superior, por eso instale Debian

Imagen de Goyo
+1
0
-1

a mi eso me recuerda mucho a windows, que un usuario "cualquiera" peude instalar programas (o hacer otra cosa) tranquilamente, a mi eso no me parece "seguridad".

En Windows (NT y derivados) un usuario cualquiera no puede instalar programas ni hacer cualquier cosa tranquilamente. Sólo puede hacerlo si tiene los permisos adecuados. Desde luego la administración de seguriadd y permisos en Windows tiene problemas muy gordos (al menos hasta XP), pero no ese.

Segun e entendido el texto a mi me parece un fallo gordo de seguridad.

Pero el texto tiene unos cuantos errores. ¿Dónde ves el fallo de seguridad?

 

+1
0
-1
Imagen de carroca
+1
0
-1

Yo en el colegio instale el firefox, sin ser administrador, eso es seguro? Mi hemana tampoco es administradora en casa y instalo "los sims2", eso es seguridad en windows?? Yo creo que no.

en el pc ponia : requiere windows vista o superior , por eso instale ubuntu

+1
0
-1

========================================

En el PC ponia: Requiere windows 8 o superior, por eso instale Debian

Imagen de Goyo
+1
0
-1

No sé si es seguro o no, si un administrador os dio los permisos para hacerlo o bien es suficientemente seguro o bien el administrador es incompetente.

Pero la pregunta era sobre los supuestos probelmas de seguridad en ubuntu con sudo, la cuenta de root sin contraseña y todo eso.

+1
0
-1
Imagen de dark_saito
+1
0
-1

Yo no creo que sea un problema de seguridad...es imposible que tu puedas instalar un programa sin conocer la clave de acceso principal, ademas si tu pc o lap va usarla otra persona siempre puedes poner otra cuenta con su clave propia, y aun asi no podría instalar nuevas aplicaciones sin conocer la clave principal...

Yo creo que eres muy alarmista con ese comentario...

+1
0
-1
Imagen de wodano
+1
0
-1

Con todos los respetos, pero si el uso indiscriminado de sudo en considerado un fallo de seguridad, y es uno de los motivos por los que los administradores sueltan pestes de Ubuntu, pero es algo muy comodo aunque muy "Windows" para los usuarios estandar.
De todas formas Ubuntu describe el uso de su con %admin ALL = (ALL) ALL con lo que solo los usuario que pertenezcan al grupo admin pueden hacer uso de sudo.
Otra cosa, sudo no evita el uso indiscriminado de la cuenta root ya que un simple `sudo su` convierte al usuario en root permanentemente.
Y se pueden instalar programa en $HOME del usuario sin necesidad de ser root, esa es la seguridad de UNIX que es verdaderamente configurable.

+1
0
-1
Imagen de Goyo
+1
0
-1

Con todos los respetos, pero si el uso indiscriminado de sudo en considerado un fallo de seguridad, y es uno de los motivos por los que los administradores sueltan pestes de Ubuntu

Sí, pero nadie explica por qué es un fallo de seguridad. Bueno, alguno sí lo explica, pero sin saber, así que lo explica mal.

¿Tú sabes por qué es un fallo de seguridad?

+1
0
-1
Imagen de pgell
+1
0
-1

En absoluto es un fallo de seguridad. Esto esta documentadisimo y hasta la saciedad en los manuales mas basicos de cualquier linux.

Efectivamente ubuntu se esfuerza por facilitarle las cosas al usuario comun, y en ese afan pierde un poco su seguridad. Pero los usuarios de linux, tras una primera toma de contacto deben mirar un poco los fundamentos de linux. Y este es uno esencial: el sistema de usuarios de linux.

El fallo de seguridad es la pereza del usuario. Si le hubieran bloqueado desde el principio la posibilidad de hacer sudo, ahora estaria diciendo que linux es un rollo porque se tiene que estar acordando de 2 contraseñas y encima se pasa la mitad del tiempo metiendolas para todo.

Desde la primera distribucion ubuntu que probé, lo primero que hago, una vez instalado el sistema, es establecer mi contraseña de root como se describe en la solucion. Estaba ahí desde hace muchos años.

+1
0
-1
Imagen de zorg
+1
0
-1

por supuesto que no hay fallo de seguridad. desde el momento que el administrador instala ubuntu se crean 2 cuentas 1- root y 2- admin. posteriormente es muy sencillo meterse a aplicaciones>administracion>usuarios y grupos y tranquilamente cambiar la contraseña de root a la que uno desee. posteriormente cualquier usuario agregado sin privilegios no tiene derechos para modificar nada ya que no tiene permisos como admin o como root.

Como todos sabemos ubuntu es un derivado de debian. el cual a su vez es el sistema mas seguro de linux.

+1
0
-1
Imagen de RagonichaFulva
+1
0
-1

Todo es relativo.

No considero que sea un fallo de seguridad, ya que el primer usuario que se crea en ubuntu está en el grupo de "sudoers". Ese usuario suele ser el usuario primario y le interesa poder emplear sudo por las ventajas de uso y de seguridad que entraña (porque sudo dura 5 minutos excepto en el comando "sudo su", con lo que en ese aspecto es más seguro que usar root). En ese caso, el usuario es como el "administrador" y él es el factor de inseguridad, no sudo.

Además, luego puedes crear cuentas de usuario que no empleen sudo o que lo empleen para lo que tú quieras tocando permisos.

En definitiva todo se reduce a comodidad más que seguridad: la comodidad que da sudo o la comodidad de no tener que deshabilitar a nuevos usuarios para que lo empleen.

"La perseverancia es un árbol de raíces amargas, pero de frutos muy dulces."

Reclutador sin escrúpulos de doc.ubuntu-es.org ;)

¡Sorteo de foto de los admins de Tux!

+1
0
-1

"La perseverancia es un árbol de raíces amargas, pero de frutos muy dulces."

Imagen de gotxa
+1
0
-1

El fallo del planteamiento es pensar que en una instalación normal y corriente la cuenta de root está activada, porque no-lo-está, así que no-es-atacable.

Se propone una solución que es volver a activar la cuenta de root, a la vieja usanza. Con ello, el sistema no está ni más ni menos seguro.

La seguridad la da la fortaleza de vuestras contraseñas... y más si activáis la cuenta de root, directamente atacable desde fuera y dentro por ataques de diccionario porque se sabe a ciencia cierta que root es un admin. En el caso del uso de sudo normalito, para ser root hay que primero adivinar el usuario que es admin.

El concepto que sigue esta filosofía del uso de sudo es el siguiente:

1) el admin no es una cuenta usuario/contraseña sino una persona.

¿Qué culpa tiene un pingüino de que su dueño no sepa darle de comer? Recordemos que en todo sistema hay que instalar cosas y alguien debe hacerlo. ¿Es necesario que yo tenga que acordarme de mi contraseña y de otra para root? Pero si soy yo-persona el admin que maneja, ¿no se podría facilitar la cosa? (y si es la misma contraseña, vaya un aumento cutre de seguridad ¿no?).

Si miráis los logs de intentos de acceso en un servidor por ataque de diccionario, se intenta entrar continuamente/todos-los-días/cientos-de-veces con cuentas "adivinables" (root, admin, guest, nobody, administrator, bill, paul, pepe...) y contraseña en lista de diccionario, combinación de capitalización del usuario (p.ej. b1ll, r00t, 4Dm1N...), e incluso fuerza bruta hasta 4-5 caracteres (se empieza con sólo minúsculas, luego sólo mayúsculas, luego números, luego caracteres especiales, luego combinación de algunos grupos).

2) los demás usuarios que se crean en el sistema no son admins a no ser que se especifique lo contrario.

3) los procesos que corren bajo mi usuario (que es a la vez admin) no pueden escalar privilegios porque aún así necesitan mi propia contraseña para ello.

No ocurre lo mismo si jugueteamos desde el principio como root, al igual que con la cuenta de administrador en el innombrable, cualquier programa mal hecho que ejecute (adrede o no) tiene todo el campo libre para hacer lo que le venga en gana.

Hace unos años, que me topé con Ubuntu, me dije a mi mismo "¿qué cohone passsa? ¿y la cuenta de root? ¿pero quien es el jefe aqui? ¿cómo pueden hacerrr estooooo?" incluso al principio habilité root como se dice aquí y me empeñaba en usar esa contraseña al hacer sudo (sin pitar, claro). Un poco contrariado hasta que entendí poco a poco. Entonces deshabilité root de nuevo, me puse una buena contraseña y me dije "jo qué fácil, qué bien, por fín, gracias a Horus".

En cuanto a poder instalar cosas en el home de un usuario ya se ha apuntado perfectamente aquí. Por supuesto que se puede, ¿es que no voy a poder yo como usuario legítimo ejecutar mis legítimas cosillas? Pero si basta con poner permiso de ejecución a lo que quiero. Naturalmente en mi home, no puedo salirme de ahí. Y con mis privilegios, tampoco puedo salirme de ese tiesto. ¿Dónde está el problema?

Aparte, si queréis seguridad completa para alguien ajeno delante de vuestro ordenador hay que asegurar grub y encriptar el disco duro,
http://www.ubuntu-es.org/index.php?q=node/86836#comment-258834

Por un pingüino blindado
GoTXa
linux counter #116453
Si cree que la capacitación es cara, pruebe con la ignorancia.

+1
0
-1

GoTXa
linux counter #116453
Klaatu barada nikto

Imagen de slap
+1
0
-1

¡Hombre!, uno que lo tiene claro. ;)

La cantidad de mentiras y cosas absurdas que se pueden llegar a oir sobre este tema...

y lo que es mas preocupante aun, que por defecto el administrador esta SIN CONTRASEÑA; es decir estamos propensos a un ataque por medio de la cuenta de administrador, (se que sonara paranoico pero recuerden que muchos usan Ubuntu no solo para iniciarse en GNU-Linux sino que además como plataforma de trabajo),

En fins... está muy bien leer cosas sobre seguridad o lo que sea, pero ELEGID BIEN LAS FUENTES.

sudo Saludos.
----
Slap

+1
0
-1

Saludos.

0000 start out (+FD),A
           ld  BC, +7FFF
           jp 03CB, RAM-CHECK

http://www.injiniero.es

Imagen de Julius-Caesar
+1
0
-1

Hoy día todo el mundo está dispuesto a opinar. Lo importante no es saber, ni conocer, solo opinar por la cara.

Precisamente de las palabras vertidas por ese individuo y en ese texto, se ve perfectamente que no es usuario de Ubuntu, y lo que
es peor aun, no a leído absolutamente nada sobre sudo.

Bastaría una rápida lectura en la Wikipedia para saber que el comando sudo tiene ya encima cerca de 30 añitos.

Además creo que esto lo entendería incluso mi cachorrita (es una perrita) con solo un poco de entrenamiento:

"Los usuarios deben confirmar su identidad al ejecutar sudo dando su propia contraseña antes de ejecutar el programa requerido. Una vez se ha autenticado el usuario, y si el archivo de configuración /etc/sudoers permite dar al usuario acceso al comando
requerido
, el sistema lo ejecuta y lo registra."

"El archivo de configuración /etc/sudoers especifica qué usuarios pueden ejecutar qué comandos en nombre de qué otros usuarios."

+1
0
-1
Imagen de H4rK0n3N
+1
0
-1

No creo que sea un fallo de seguridad, sino una medida de auto-protección para que un usuario novato (como yo por ejemplo) no se cargue el sistema a la primera de cambio.

Si tienes un equipo compartido en tu casa es de suponer que cada persona usa su propia cuenta con nombres y passwords completamente diferentes. Y cada usuario no obstante tiene dos maneras de entrar a su Linux, como usuario o como administrador pero dentro de su propia sesión o eso es como yo creo porque en mi caso particular solo uso yo el equipo.

Me parece bien que para ciertas tareas concretas exista el modo administración, porque es por ejemplo, una buena forma de darte cuenta cuando la instalación o aplicación que ejecutes va a afectar al sistema y no se quedará en la mera instalación de un juego o una aplicación común, lo que te hará automáticamente estar en alerta con cada paso que estés dando en el terminal o el entorno que sea que uses.

Lo preocupante sería que alguien hubiese entrado con tu propio nombre de usuario y con el password a tu sesión lo que inmediatamente debería revertir en un cambio de clave y nombre además de comprobar que hicieron con tu sesión personal. A mi personalmente me ayuda muchísimo cuando estoy probando comandos en el terminal (porque soy un novato) el que me pregunte el sistema ¿desea proseguir a pesar de todo?

Y como dice Julius-Caesar además hay que pasar la verificación otra buena medida a mi juicio.

+1
0
-1
Imagen de Ardanbis
+1
0
-1

Al instalar Ubuntu la cuenta de "root" está: bloqueada, sellada, inutilizada, es decir no existe, no es que alguien se presenta y tiene la puerta abierta a nuestro ordenador, donde puede presentarse como "root" esa es una tonteria grande como una casa.

El tio de donde has leido eso debe de ser un noovato y no sabe de que está hablando.


Mi firma:
static long metodo_para_obtener_un_numero_aleatorio(long x,double y){
/*  x= y*Math.random();*/
     x=9;
  return x;}

Linux NO es Windows.

+1
0
-1
Imagen de Capa
+1
0
-1

No acabo de leer todo el hilo porque me estoy indignando.
Aquí el lumbreras que escribió el artículo ( no es que abrió el hilo...) no tiene ni idea y habla sin conocimiento.

El fallo de seguridad existiría si la cuenta root estuviera sin contraseña y ACTIVADA.

¿Pero que importa que no tenga contraseña si está desactivada?

Este tipo de bulos y hoax , realmente me ponen de mal humor.

¿Que más da que una puerta no tenga cerradura... si está sellada?


Firma:
Hay 10 tipos de personas, las que entienden código binario y las que no.
http://www.capasoft.es/blog
+1
0
-1
Imagen de fernando-eguia-mx
+1
0
-1

Cuando, para resolver algún problema mayor de sistema, se requiere ingresar en modo seguro en ubuntu, es ahí donde está el riesgo de seguridad... o quizá de pericia si el usuario que ingresa con privilegios de administrador no sabe exactamente lo que hace. Fuera de ahí, creo que SUDO está bien.

Yo no necesito sudo su, porque no preciso de tener siempre privilegios de administrador, ¿para qué? Solo cuando me es necesario, utilizo SUDO con algún comando concreto. No me complico la existencia si tengo o no tengo privilegios de administrador para todo. Eso pienso yo :-)


Si quieres un buscador orientado a Linux, prueba con www.google.com/linux

+1
0
-1
Imagen de Goyo
+1
0
-1

Cuando, para resolver algún problema mayor de sistema, se requiere ingresar en modo seguro en ubuntu, es ahí donde está el riesgo de seguridad...

Claro, pero esto no tiene relación con la entrada inicial ni con el modo en que Ubuntu configura la seguridad por defecto y ocurre en cualquier sistema en el que se pueda usar una consola de root (o sea en todos).

Supongo que con "modo seguro" te refieres a la consola de recuperación.

+1
0
-1
Imagen de fernando-eguia-mx
+1
0
-1

Algunas veces, cuando he requerido ingresar en modo seguro, y cuando utilizo startx, el mismo sistema lo advierte. En esta caso, es como usar Windows con privilegios de administrador: un usuario inexperto o torpe puede arruinar su sistema bajo esta condición.


Si quieres un buscador orientado a Linux, prueba con www.google.com/linux

+1
0
-1
Imagen de gatuno_123
+1
0
-1

Capa, no se te ocurra cerrar el hilo por tanta indignación........


Si tu problema se solucionó, agrega "Solucionado" al post e indica como lo lograste; recuerda que son reglas del foro y que de esa forma nos ayudas a todos.

Atte. El gatuno_123

+1
0
-1

La velocidad de los ordenadores se duplica cada 6 meses. Justo entonces aparece una nueva versión de Windows que los devuelve a la velocidad origina

Recuerda poner "Solucionado" a tu post.

Imagen de elgatogordo
+1
0
-1

pero ya me estoy empezando a cansar, nos pegan porque linux es dificil y nos pegan porque ubuntu es fácil. Me voy a dormir antes de terminar proponiendo unas normas que los de esdebian van a terminar pareciendo unos blandengues

www.offtopiqueando.foroactivo.com

+1
0
-1
Imagen de gatuno_123
+1
0
-1

Lo único que a mi en ningún momento me agradó fué el truco "sucio" para convertirse en root:

sudo su

Este ya lo había oido antes, y lo considero sucio porque no pide la contraseña de root, sino la del usuario. No lo considero agujero de seguridad, porque si les das permiso a alguien de usar "sudo" es porque quieres que sea administrador, ¿no?; pero aún asi, es lo único que a mi no me gustó. De hecho, no debería estar hablando de él.....


Si tu problema se solucionó, agrega "Solucionado" al post e indica como lo lograste; recuerda que son reglas del foro y que de esa forma nos ayudas a todos.

Atte. El gatuno_123

+1
0
-1

La velocidad de los ordenadores se duplica cada 6 meses. Justo entonces aparece una nueva versión de Windows que los devuelve a la velocidad origina

Recuerda poner "Solucionado" a tu post.

Imagen de Goyo
+1
0
-1

No veo motivos para considerarlo más sucio que 'sudo apt-get install paquete' o 'gksu synaptic' (que es lo que haces cada vez que abres Synaptic desde el menú). Efectivamente lo lógico es que un sudoer pueda hacer cualquier cosa que pueda hacer root, incluyendo usar una consola. Lo sucio sería que pudiera hacer unas cosas y otras no, para eso hay otros mecanismos más apropiados. Sobre todo ahora con gnome policykit o como lo llamen.

+1
0
-1
Imagen de slap
+1
0
-1

¿truco?
¿sucio?

Ni es un truco ni mucho menos sucio.
A estas alturas deberíamos saber que si un usuario puede ejecutar sudo es porque "alguien" le ha dado ese permiso y al ejecutar sudo, el comando, se ejecutará como si lo hubiera lanzado root.

Da igual el comando que se ejecute. Por lo tanto, si ejecuto "su" con "sudo" tengo todo el derecho del mundo a hacerlo si ese "alguien" me dió permisos para ejecutar sudo.

Las cosas funcionan como se han diseñado, no hay trucos.

Si una vez que tenemos el permiso de ejecutar cosas como root decidimos romper nuestro sistema, NO es un fallo de seguridad, es un acto legítimo cometido por el usuario (a sabiendas o no, pero eso ya es otro cantar).

Saludos.
----
Slap

+1
0
-1

Saludos.

0000 start out (+FD),A
           ld  BC, +7FFF
           jp 03CB, RAM-CHECK

http://www.injiniero.es

Imagen de gatuno_123
+1
0
-1

Yo no dije que eso fuera un agujero de seguridad, yo considero eso como una movida de tapete. Lo que a mi no me gusta es que alguien obtenga una consola de root con un sudo su. Además, no es un agujero de seguridad porque como tú lo dijiste slap, si a ese alguien le das privilegios de administrador es por algo, ¿no?.

De hecho es lo mismo que ejecutar sudo bash.


Si tu problema se solucionó, agrega "Solucionado" al post e indica como lo lograste; recuerda que son reglas del foro y que de esa forma nos ayudas a todos.

Atte. El gatuno_123

+1
0
-1

La velocidad de los ordenadores se duplica cada 6 meses. Justo entonces aparece una nueva versión de Windows que los devuelve a la velocidad origina

Recuerda poner "Solucionado" a tu post.

Imagen de joseluis
+1
0
-1

Lo que a mi no me gusta es que alguien obtenga una consola de root con un sudo su

Entonces tampoco te gustará que en otras distribuciones se obtenga lo mismo con ejecutar su ya que en esencia es lo mismo.

De hecho es lo mismo que ejecutar sudo bash

O sudo -s que es más corto que sudo bash

De todas formas si no te gusta sudo su o no quieres que los usuarios administradores puedan tener todos los privilegios que root lo único que tienes que haces es configurar sudo para poner explícitamente a qué comandos/aplicaciones tienen acceso esos usuarios. Claro que en ese caso tendrás que habilitar root para aquellos casos que necesites hacer como root otras cosas que no permitas a los usuarios administradores.


Fdo. Forense asesino, Censor fundamentalista, Fustigador de novatos y Patético maleducado

+1
0
-1

Fdo. Forense asesino, Censor fundamentalista, Fustigador de novatos y Patético maleducado

Imagen de gatuno_123
+1
0
-1

Interesante.....

Voy a buscar esa documentación para impedir ese "truco sucio".


Si tu problema se solucionó, agrega "Solucionado" al post e indica como lo lograste; recuerda que son reglas del foro y que de esa forma nos ayudas a todos.

Atte. El gatuno_123

+1
0
-1

La velocidad de los ordenadores se duplica cada 6 meses. Justo entonces aparece una nueva versión de Windows que los devuelve a la velocidad origina

Recuerda poner "Solucionado" a tu post.

Imagen de Ardanbis
+1
0
-1

No sé porque te molesta tanto "sudo su", supongo que será una manía.

En fin, sobre gustos y manias no se puede discutir.


Mi firma:
static long metodo_para_obtener_un_numero_aleatorio(long x,double y){
/*  x= y*Math.random();*/
     x=9;
  return x;}

Linux NO es Windows.

+1
0
-1
Imagen de joseluis
+1
0
-1

Voy a buscar esa documentación para impedir ese "truco sucio"

Pues entonces deberías buscar también documentación para impedir ese otro "truco sucio" que es su porque en esencia es exactamente lo mismo como ya te he dicho antes (es decir es la posibilidad que una persona física que ha accedido al sistema con un usuario que no es root se convierta en root) y por tanto si uno es sucio el otro que es lo mismo también debe serlo.


Fdo. Forense asesino, Censor fundamentalista, Fustigador de novatos y Patético maleducado

+1
0
-1

Fdo. Forense asesino, Censor fundamentalista, Fustigador de novatos y Patético maleducado

Imagen de gatuno_123
+1
0
-1

Joseluis, tu sabes que cuando alguien hace un 'su' le pide la contraseña de root. Cuando hace un 'sudo su' le pide la contraseña del usuario. Es un diferencia notable.

¿Racial?

Bueno, posiblemente ya haya enloquecido sin haberme dado cuenta. Eso pasa cuando uno dura cerca de 3 horas seguidas de computadora y es windows. Es justamente el momento ideal para que me recomienden un buen psiquiatra.


Si tu problema se solucionó, agrega "Solucionado" al post e indica como lo lograste; recuerda que son reglas del foro y que de esa forma nos ayudas a todos.

Atte. El gatuno_123

+1
0
-1

La velocidad de los ordenadores se duplica cada 6 meses. Justo entonces aparece una nueva versión de Windows que los devuelve a la velocidad origina

Recuerda poner "Solucionado" a tu post.

Imagen de joseluis
+1
0
-1

Cuando hace un 'sudo su' le pide la contraseña del usuario

Le pide la contraseña de un usuario que es administrador de la máquina, es decir que root le ha dejado al mando de la máquina, intenta hacer sudo su (o cualquier sudo) con un usuario que no sea administrador y verás lo que te dice.

Hace más de 2 años escribí algunas cosas sobre sudo que tal vez (aunque tengo pocas esperanzas) te hagan verlo con otros ojos. El comando sudo no es más que una especie de carnet de administrador que le enseñamos al sistema cuando este nos pide autorización, cuando ejecutamos sudo su lo único que estamos haciendo es colgándonos ese carnet del pecho para que el sistema operativo vea que somos un usuario autorizado para hacer cualquier cosa. Lo normal es que trabajemos en nuestra máquina con el carnet guardado en el bolsillo y únicamente lo saquemos para enseñarlo cuando nos pidan acreditación, pero cuando sabemos que nos lo van a pedir varias veces, ¿por qué no podemos colgarnos el carnet del cuello para ahorrarnos tener que sacarlo a cada momento?, eso es precisamente lo que hace sudo -s (o sudo su).

Y la única diferencia es que en un caso es suficiente con recordar una contraseña mientras que en el otro es posible (solo posible porque no es obligatorio) que tengamos que recordar dos contraseñas (la del root y la de nuestro usuario normal). Si esto lo consideras un problema entonces realmente el problema no es que puedas hacer sudo su, sino que puedas ejecutar sudo con cualquier comando y por tanto el truco sucio no sería sudo su sino simplemente sudo.

Por cierto, el comando sudo existe en todas las distribuciones, no se trata de un invento de Ubuntu, es más en la instalación avanzada de Debian se puede elegir realizar la administración de la máquina utilizando exclusivamente sudo, prueba a instalar Debian y elegir esa posibilidad y tendrás un Debian con un usuario que ejecutando sudo -s se puede convertir en root.


Fdo. Forense asesino, Censor fundamentalista, Fustigador de novatos y Patético maleducado

+1
0
-1

Fdo. Forense asesino, Censor fundamentalista, Fustigador de novatos y Patético maleducado

Imagen de Capa
+1
0
-1

Gatuno:
Cuando hace un 'sudo su' le pide la contraseña del usuario

De un usuario ... con permisos de root. Creo que es un matiz bastante... importante.

Un usuario sin permisos, por mucho que haga sudo su... no conseguirá nada.


Firma:
Hay 10 tipos de personas, las que entienden código binario y las que no.
http://www.capasoft.es/blog
+1
0
-1
Imagen de Ardanbis
+1
0
-1

Como decía antes debe de tratarse de una mania suya, y da igual lo que le digamos, seguirá en las mismas, es que simplemente no le gusta que alguien utilize "sudo su".

Bueno ya que estamos discutiendo sobre trucos sucios, deberías instalarte el programa "fakeroot" y utilizar "fakeroot bash" sin comillas, para eso nisiquiera te pide contraseña de administrador, te darás cuenta de la madre de todas las contradicciones, ser "root" y no serlo al mismo tiempo. :) Y luego nos cuentas lo que te pareció Gatuno. :P


Mi firma:
static long metodo_para_obtener_un_numero_aleatorio(long x,double y){
/*  x= y*Math.random();*/
     x=9;
  return x;}

Linux NO es Windows.

+1
0
-1
Imagen de gatuno_123
+1
0
-1

Ya lo tenía instalado (cuando instale gambas), pero no comprendo su funcionamiento.

La página que escribió Joseluis es muy buena y fácil de entender. Llena de pura verdad.

Pues bien, en el caso de Ubuntu, ese todopoderoso se ha ido de vacaciones

Ya lo leí y creo que si lo comprendí. Voy a investigar acerca de /etc/sudoers y visudo.

Además, SI estoy loco y es una manía que se me metió eso del sudo su.


Si tu problema se solucionó, agrega "Solucionado" al post e indica como lo lograste; recuerda que son reglas del foro y que de esa forma nos ayudas a todos.

Atte. El gatuno_123

+1
0
-1

La velocidad de los ordenadores se duplica cada 6 meses. Justo entonces aparece una nueva versión de Windows que los devuelve a la velocidad origina

Recuerda poner "Solucionado" a tu post.

Imagen de Ardanbis
+1
0
-1

Fakeroot crea un entorno de privilegios falsos con los que trabajas a la hora de compilar módulos, kernel, crear paquetes ".deb" y demas, yo tampoco comprendo muy bien el funcionamiento, por lo que he leido, es solo un engaño, para que tengas "privilegios administrativos" cuando no es realmente necesario.


Mi firma:

Los programadores de Debian, utilizan "GO TO", y a veces con comillas tambien, porque ellos son los amos.

Linux NO es Windows.

+1
0
-1
Imagen de Capa
+1
0
-1

Buen punto de vista.
La cuestión es quejarse, si es fácil por fácil, si es difícil por dificil y si es blanco por que es blanco.


Firma:
Hay 10 tipos de personas, las que entienden código binario y las que no.
http://www.capasoft.es/blog
+1
0
-1
Imagen de jonafischer
+1
0
-1

Y eso que estamos en los foros avanzados!!! quien nacio primero el huevo o la gallina?... El problema es que para cambiar la contraseña de root tenes que usar "sudo ..." y entonces donde esta el fallo? quien sabe tu contraseña? si no queres que un usuario pueda cambiarte la contraseña de root para hincharte las pelotas, no lo metas en el grupo admin y listo! fallo de seguridad en Ubuntu, joder, pense que era algo serio esto... Ponganlo en los foros de los principiantes!

Jona, solo se que no se nada...

[img]http://www.danasoft.com/sig/Bushy34643.jpg[/img]

+1
0
-1

Jona, solo se que no se nada...

[img]http://www.danasoft.com/sig/Bushy34643.jpg[/img]