Konfigurieren der Zugriffskontrolle für den Su-Befehl
Linux bietet verschiedene Mechanismen, um zu steuern, wer den su-Befehl verwenden kann. In diesem Schritt werden wir untersuchen, wie diese Zugriffskontrollen konfiguriert werden können, um die Sicherheit zu erhöhen.
Verstehen der PAM-Konfiguration
Das Pluggable Authentication Modules (PAM)-System ist für die Authentifizierung in Linux verantwortlich. Die Konfiguration für den su-Befehl wird in der Datei /etc/pam.d/su gespeichert.
Untersuchen wir diese Datei im Detail:
cat /etc/pam.d/su
Die Datei enthält verschiedene Direktiven, die steuern, wie die Authentifizierung durchgeführt wird. Eine wichtige Zeile, nach der man suchen sollte, ist:
auth required pam_wheel.so
Wenn diese Zeile nicht auskommentiert ist (nicht mit ## beginnt), beschränkt sie den su-Zugriff auf Mitglieder der Wheel-Gruppe.
Einschränken des Su-Zugriffs auf bestimmte Gruppen
Wir können die Verwendung von su zum Wechseln zu Root auf Mitglieder einer bestimmten Gruppe beschränken. Dies ist eine gängige Sicherheitspraxis.
Erstellen wir zunächst eine neue Gruppe namens sugroup:
sudo groupadd sugroup
Als Nächstes fügen wir unseren Testbenutzer dieser Gruppe hinzu:
sudo usermod -aG sugroup testuser
Nun müssen wir die PAM-Konfiguration ändern, um den su-Zugriff auf Mitglieder dieser Gruppe zu beschränken:
sudo cp /etc/pam.d/su /etc/pam.d/su.bak
Öffnen Sie nun die PAM-Konfigurationsdatei im Nano-Editor:
sudo nano /etc/pam.d/su
Suchen Sie nach einer Zeile ähnlich der folgenden:
## auth required pam_wheel.so
Entfernen Sie das Kommentarzeichen (entfernen Sie das ## am Anfang) und ändern Sie es so, dass unsere sugroup anstelle von wheel verwendet wird:
auth required pam_wheel.so group=sugroup
Drücken Sie Ctrl+O, um die Datei zu speichern, und dann Ctrl+X, um Nano zu verlassen.
Testen der Konfiguration
Testen wir unsere Konfiguration, indem wir versuchen, su als Benutzer zu verwenden, der sich nicht in der sugroup befindet.
Erstellen Sie zunächst einen weiteren Testbenutzer:
sudo adduser testuser2
Geben Sie die erforderlichen Informationen ein, wenn Sie dazu aufgefordert werden.
Versuchen Sie nun, mit testuser2 zum Root-Benutzer zu wechseln:
su - testuser2
Geben Sie bei Aufforderung das Passwort für testuser2 ein.
Versuchen Sie nun, zum Root-Benutzer zu wechseln:
su -
Sie sollten eine Authentifizierungsfehlermeldung erhalten, selbst wenn Sie das richtige Root-Passwort eingeben. Dies liegt daran, dass testuser2 kein Mitglied der sugroup ist.
Wechseln Sie nun zurück zu Ihrem ursprünglichen Benutzer:
exit
Und versuchen Sie, su mit testuser zu verwenden, der Mitglied der sugroup ist:
su - testuser
Geben Sie bei Aufforderung das Passwort für testuser ein.
Versuchen Sie nun, zum Root-Benutzer zu wechseln:
su -
Wenn Sie das richtige Root-Passwort eingeben, sollten Sie erfolgreich zum Root-Benutzer wechseln können.
Rückgängigmachen der Änderungen
Um den Rest dieses Labs abzuschließen, lassen Sie uns unsere Änderungen an der PAM-Konfiguration rückgängig machen:
sudo cp /etc/pam.d/su.bak /etc/pam.d/su
Diese Konfiguration ermöglicht es Ihnen, zu steuern, wer den su-Befehl verwenden kann, um zum Root-Benutzer zu wechseln, wodurch die Sicherheit Ihres Systems erhöht wird.