sudo ermöglicht es einem Benutzer, mit seinem eigenen Passwort gerootet zu werden. Wie können Sie also die Elemente des Passworts mit einem Sternchen (*) im Terminal anzeigen?
Wir sind alle mehr oder weniger mit Terminals beschäftigt. Die meisten Neulinge begegnen, wenn es um Terminal geht und manchmal wird es ärgerlich, warum es im Terminal keinen Token für das Passwort gibt, wenn Befehle mit sudo ausgeführt werden, zumindest wie im Anmeldebildschirm oder in der grafischen Oberfläche wie der Passwortabfrage.
In diesem Artikel werden wir sowohl den Grund dafür diskutieren als auch lernen, die Elemente des Passworts mit einem Sternchen (*) im Terminal anzuzeigen, während wir unser Passwort eingeben, insbesondere den Befehl sudo.
Wie funktioniert sudo?
Sudo, ohne Root-Passwort zu kennenist ein Befehl, der es einem Benutzer ermöglicht, mit seinem eigenen Passwort gerootet zu werden. Es nimmt das Passwort als Eingabe aus der aktuellen Terminalumgebung und dann den Benutzer, der diesen Befehl sendet / etc / sudoers Überprüft, ob die Datei existiert. Wenn ein Benutzer vorhanden ist, wird der Befehl ausgeführt, und wenn kein Benutzer vorhanden ist, wird diese Situation gemeldet. zu diesen Berichten /var/log/auth.log zugänglich aus der Protokolldatei unter dem Pfad.

Änderungen an der sudoers-Datei vornehmen
Wie ich bereits sagte, ist die sudoers-Datei die Datei, in der die Einstellungen bezüglich der Verwendung und der Berechtigungen von sudo vorgenommen werden. diese Datei direkt nano Wenn Sie versuchen, es mit zu öffnen, erhalten Sie die folgende Situation:

Um diese Situation zu vermeiden visudo Wir öffnen die sudoers-Datei mit dem Befehl. Der visudo-Befehl öffnet die sudoers-Datei mit dem standardmäßigen Terminal-Editor (nano für Pardus). Lassen Sie uns den Befehl visudo ausführen:
sudo visudo
Die Datei wurde geöffnet, wie Sie sehen können.

jetzt Standardwerte env_reset Gehen Sie zu der Zeile, die diese Zeile sagt Standardwerte env_reset,pwfeedback Ändern wir es in .

Jetzt machen wir Strg-X. Beantworten wir die Frage mit E. Öffnen Sie nun ein anderes Terminal und Sie werden sehen, dass sich die Passworteingabe geändert hat.

Sicherheitswarnung
Im Jahr 2009 wurde eine Sicherheitslücke bemerkt, die 2018 Jahre lang von 9 bis 2018 im Befehl sudo stattfand. Da die oben genannte Schwachstelle seit der 2009 veröffentlichten Version 1.8.26b1 beobachtet wurde, gebe ich sie hier als 2009 an. Dieser Fehler wirkt sich direkt auf den Puffer aus, in dem das Kennwort aufbewahrt wird. Das Passwort wird zunächst in einem Stack aufbewahrt, dann geprüft und autorisiert.
Wenn pwfeedback in sudos aktiviert ist, kann das Problem des Stapelüberlaufs es unprivilegierten Benutzern ermöglichen, auf das Root-Konto zu eskalieren. Es besteht ein hohes Sicherheitsrisiko, da alle Benutzer die volle Kontrolle über die Daten haben, die zur Umgehung des Puffers verwendet werden.
Überlegen Sie es sich aus diesem Grund zweimal, bevor Sie pwfeedback verwenden, und achten Sie darauf, es nicht auf kritischen Systemen zu verwenden.
Eröffnungsbild: xkcd (CC von NC 2.5)