sudo

  • En este artículo voy a explicar cómo implementar un acceso como root (superusuario) a través de SSH cuando el servidor sshd no lo permite (está deshabilitada la opción PermitRootLogin):

    PermitRootLogin no
    

    Por seguridad, es lógico que todo servidor SSH impida el acceso como root. Sin embargo, es posible lograr implementar un acceso como root, lo cual puede simplificar el acceso para tareas administrativas o la copia de archivos a través de SFTP hacia directorios donde un usuario común no tiene acceso (por ejemplo, directorios de aplicaciones y servicios).

    Claro está que el mecanismo propuesto en este artículo es una configuración insegura, pero sirve a fines didácticos, para comprender que no basta con un simple PermitRootLogin no para impedir un acceso como root, sino que es posible evitar esta restrición con una simple configuración de sudo. Un ejemplo de cómo utilizar sudo con fines maliciosos.

  • Generalmente habilitamos el uso de sudo para que un usuario pueda ejecutar, con permisos de superusuario, cualquier comando o ejecutable. Esto puede ser una configuración válida para un sistema de escritorio, donde tenemos unos pocos usuarios (o a veces sólo uno) y necesitamos que algunos de ellos puedan autenticarse como root para ejecutar tareas de mantenimiento del sistema o instalar aplicaciones.

    Pero cuando se trata de servidores, se debe habilitar sudo para que cada usuario únicamente pueda ejecutar, como superusuario, los comandos mínimos necesarios para llevar a cabo su tarea. Por ejemplo, si se requiere que un usuario tenga la capacidad de montar y desmontar sistemas de archivos, sólo se debe permitir ejecutar como superusuario los comandos mount y umount.

    En este artículo voy a explicar cómo configurar sudoers para permitir que un usuario pueda ejecutar como root, utilizando sudo, sólo un comando específico.

  • Como agregar un usuario a la lista sudoers? Una simple pregunta que tiene una simple respuesta. Utilizar el comando "visudo".

  • Este artículo explica cómo instalar y configurar sudo en Debian/Devuan y derivados para permitir que un usuario pueda ejecutar comandos como superusuario (root).

  • Estos días estuve peleando (sin éxito) por tratar de evitar darle a Ansible root access irrestricto en mis targets Linux. He aquí mi experiencia y conclusión.

  • Al programar una tarea con cron que ejecute ciertas tareas administrativas utilizando sudo desde una cuenta de usuario no privilegiada, es posible encontrarse con este error:

    sudo: sorry, you must have a tty to run sudo
  • Actualizando mi FreeBSD 10.1 me topé con esta curiosa opción durante la configuración de sudo:

    Por supuesto decidí habilitarla y, al finalizar la actualización, descubrí de qué se trataba:

    emi@hal9000:~ % sudo su
    Password:
    Maybe if you used more than just two fingers...
    Password:
    BOB says:  You seem to have forgotten your passwd, enter another!
    Password:
    

    XD