Ayrıcalıklar Kazanma
Sistem yöneticilerinin ve bazı durumlarda kullanıcıların, belirli görevleri yönetici erişimiyle gerçekleştirmesi gerekir. Sisteme root
kullanıcısı olarak erişmenin tehlikeli olması olasıdır ve sistem ve verilerde büyük çaplı hasara yol açabilir. Bu bölüm, su ve sudo gibi setuid programları kullanarak yönetici ayrıcalıkları kazanmanın yollarını açıklar. Bu programlar, belirli kullanıcıların normalde yalnızca root
kullanıcısı tarafından kullanılabilen görevleri gerçekleştirmesine izin verirken aynı zamanda daha yüksek düzeyde denetim ve sistem güvenliği sağlar.
Yönetici denetimleri, olası tehlikeler ve ayrıcalıklı erişimin uygunsuz kullanımından kaynaklanan veri kaybını önleme yolları hakkında daha fazla bilgi için Red Hat Enterprise Linux 7 Güvenlik Kılavuzuna bakın.
su Komutu
Bir kullanıcı su komutunu çalıştırdığında, kendisinden root
parolası istenir ve kimlik doğrulamadan sonra kendisine bir root
kabuk istemi verilir.
su komutunu kullanarak oturum açtıktan sonra, kullanıcı root
kullanıcısıdır ve sisteme mutlak yönetici erişimine sahiptir. Bu erişimin, etkinleştirilirse, SELinux tarafından uygulanan kısıtlamalara tabi olduğunu unutmayın. Ayrıca bir kullanıcı root
olduğunda, parola sorulmadan sistemdeki herhangi bir kullanıcıya geçmek için su komutunu kullanması mümkündür.
Bu program çok güçlü olduğundan, bir kuruluştaki yöneticiler komuta erişimi olan kişileri sınırlamak isteyebilir.
Bunu yapmanın en basit yollarından biri, kullanıcıları wheel adlı özel yönetim grubuna eklemektir. Bunu yapmak için root
olarak şu komutu yazın:
~]# usermod -a -G wheel kullanıcı_adı
Yukarıdaki komutta, kullanıcı_adı kısmını wheel
grubuna eklemek istediğiniz kullanıcının adıyla değiştirin.
Grup üyeliklerini değiştirmek için ayrıca Kullanıcılar ayarları aracını aşağıda anlatıldığı şekilde kullanabilirsiniz. Bu işlemi gerçekleştirmek için yönetici ayrıcalıklarına ihtiyacınız olduğunu unutmayın.
-
Etkinlikler Genel Görünümüne girmek için Süper tuşuna basın, Kullanıcılar yazın ve ardından Enter tuşuna basın. Kullanıcılar ayarları aracı görünecektir. Süper tuşu, klavyeye ve diğer donanıma bağlı olarak çeşitli şekillerde görünür, ancak genellikle Windows veya Komut tuşu olarak ve genel olarak Boşluk Çubuğunun solundadır.
-
Değişiklik yapmayı etkinleştirmek için Kilidi Aç düğmesine tıklayın ve geçerli bir yönetici parolası girin.
-
Sağdaki bölmede kullanıcının özelliklerini görüntülemek için sol sütundaki bir kullanıcı simgesine tıklayın.
-
Standart
olan hesap türünüYönetici
olarak değiştirin. Bu, kullanıcıyıwheel
grubuna ekleyecektir.
Kullanıcılar aracı hakkında daha fazla bilgi için Kullanıcıları Grafiksel Bir Ortamda Yönetme bölümüne bakın.
İstediğiniz kullanıcıları wheel
grubuna ekledikten sonra, yalnızca bu belirli kullanıcıların su komutunu kullanmasına izin vermeniz tavsiye edilir. Bunu yapmak için, su için /etc/pam.d/su
PAM yapılandırma dosyasını düzenleyin. Bu dosyayı bir metin düzenleyicide açın ve #
karakterini silerek aşağıdaki satırın yorumunu kaldırın:
#auth required pam_wheel.so use_uid
Bu değişiklik, yalnızca wheel
yönetim grubunun üyelerinin su komutunu kullanarak başka bir kullanıcıya geçebileceği anlamına gelir.
Not
|
sudo Komutu
sudo komutu, kullanıcılara yönetici erişimi vermek için başka bir yaklaşım sunar. Güvenilir kullanıcılar bir yönetici komutunu önüne sudo yazarak kullandıklarında, kendi parolalarını girmeleri istenir. Daha sonra, kimlikleri doğrulandığında ve komuta izin veriliyorsa, yönetici komutu onu çalıştıran kullanıcı root
kullanıcısıymış gibi çalıştırılır.
sudo komutunun temel biçimi şu şekildedir:
sudo komut
Yukarıdaki örnekte komut kısmını, mount gibi normalde root
kullanıcısı için ayrılan bir komutla değiştirin.
sudo komutu yüksek derecede esneklik sağlar. Örneğin, yalnızca /etc/sudoers
yapılandırma dosyasında listelenen kullanıcıların sudo komutunu kullanmasına izin verilir ve komut bir root
kabuğunda değil, kullanıcının kabuğunda çalıştırılır. Bu, Red Hat Enterprise Linux 7 Güvenlik Kılavuzunda gösterildiği gibi root
kabuğunun tamamen devre dışı bırakılabileceği anlamına gelir.
sudo komutunu kullanan her başarılı kimlik doğrulama, /var/log/messages
dosyasına kaydedilir ve verenin kullanıcı adıyla birlikte verilen komut, /var/log/secure
dosyasına kaydedilir. Ek günlük kaydı gerekiyorsa, /etc/pam.d/system-auth
dosyanıza aşağıdaki satırı ekleyerek belirtilen kullanıcılar için TTY denetimini etkinleştirmek için pam_tty_audit
modülünü kullanın:
session required pam_tty_audit.so disable=kalıp enable=kalıp
burada kalıp, isteğe bağlı glob kullanımıyla birlikte kullanıcıların virgülle ayrılmış bir listesini temsil eder. Örneğin, aşağıdaki yapılandırma root
kullanıcısı için TTY denetimini etkinleştirecek ve diğer tüm kullanıcılar için devre dışı bırakacaktır:
session required pam_tty_audit.so disable=* enable=root
sudo komutunun bir başka faydası da, bir yöneticinin farklı kullanıcıların ihtiyaçlarına göre belirli komutlara erişmesine izin verebilmesidir.
/etc/sudoers
sudo yapılandırma dosyasını düzenlemek isteyen yöneticiler visudo komutunu kullanmalıdır.
Bir kişiye tam yönetici ayrıcalıkları vermek için, visudo yazın ve kullanıcı ayrıcalığı belirtimi bölümüne aşağıdakine benzer bir satır ekleyin:
juan ALL=(ALL) ALL
Bu örnek, juan
adlı kullanıcının herhangi bir ana makineden sudo komutunu kullanabileceğini ve herhangi bir komutu çalıştırabileceğini belirtir.
Aşağıdaki örnek, sudo yapılandırılırken olası ayrıntı düzeyini göstermektedir:
%users localhost=/sbin/shutdown -h now
Bu örnek, users
sistem grubunun herhangi bir üyesinin, konsoldan verildiği sürece /sbin/shutdown -h now komutunu çalıştırabileceğini belirtir.
sudoers
kılavuz sayfasında, bu dosya için ayrıntılı seçenekler listesi bulunmaktadır.
Önemli
sudo komutunu kullanırken akılda tutulması gereken birkaç olası risk vardır. Yukarıda açıklandığı gibi visudo kullanarak
|
Ek Kaynaklar
Kullanıcıların yönetici ayrıcalıkları kazanmalarına izin veren programlar olası bir güvenlik riski olsa da, güvenliğin kendisi bu kitabın kapsamı dışındadır. Bu nedenle, güvenlik ve ayrıcalıklı erişim hakkında daha fazla bilgi için aşağıda listelenen kaynaklara başvurmalısınız.
-
su
(1) — su için kılavuz sayfası, bu komutla kullanılabilen seçeneklerle ilgili bilgiler sağlar. -
sudo
(8) — sudo için kılavuz sayfası, bu komutun ayrıntılı bir açıklamasını içerir ve davranışını özelleştirmek için kullanılabilen seçenekleri listeler. -
pam
(8) — Linux için Pluggable Authentication Modules (PAM) kullanımını açıklayan kılavuz sayfası.
-
Red Hat Enterprise Linux 7 Güvenlik Kılavuzu, setuid programlarıyla ilgili olası güvenlik sorunlarına ve bu riskleri hafifletmek için kullanılan tekniklere daha derinlemesine bir bakış sağlar.
-
Kullanıcıları ve Grupları Yönetme bölümü, grafiksel kullanıcı arayüzünde ve komut satırında sistem kullanıcılarının ve gruplarının nasıl yönetileceğini belgelendirir.
Want to help? Learn how to contribute to Fedora Docs ›