{"id":115439,"date":"2022-08-24T00:41:04","date_gmt":"2022-08-24T00:41:04","guid":{"rendered":"https:\/\/magazineoffice.com\/como-revisar-el-uso-del-comando-sudo-en-linux\/"},"modified":"2022-08-24T00:41:05","modified_gmt":"2022-08-24T00:41:05","slug":"como-revisar-el-uso-del-comando-sudo-en-linux","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/como-revisar-el-uso-del-comando-sudo-en-linux\/","title":{"rendered":"C\u00f3mo revisar el uso del comando sudo en Linux"},"content":{"rendered":"


\n<\/p>\n

\n
fatmawati achmad zaenuri\/Shutterstock.com<\/span><\/figcaption><\/figure>\n

los sudo<\/code> El comando otorga a un usuario superusuario o poderes de ra\u00edz. Sin duda les diste el discurso de \u00abun gran poder conlleva una gran responsabilidad\u00bb. Aqu\u00ed se explica c\u00f3mo verificar si escucharon o no.<\/p>\n

El comando sudo<\/h2>\n

los sudo<\/code> comando significa \u00abusuario sustituto hacer\u00bb. Permite que una persona autorizada ejecute un comando como si fuera otro usuario. Puede tomar par\u00e1metros de l\u00ednea de comandos, uno de los cuales es el nombre del usuario con el que desea que se ejecute el comando. La forma m\u00e1s com\u00fan sudo<\/code> se utiliza es omitir las opciones de la l\u00ednea de comandos y utilizar la acci\u00f3n predeterminada. Esto ejecuta efectivamente el comando como usuario ra\u00edz.<\/p>\n

Usar sudo<\/code> de esta manera requiere un permiso especial. Solo los privilegiados pueden usar sudo<\/code>. Cuando instala una distribuci\u00f3n moderna de Linux, se le solicita que configure una contrase\u00f1a de root que puede usar con sudo<\/code>. El permiso para hacerlo se otorga al usuario normal que crea durante la instalaci\u00f3n. Esta es la forma preferida de manejar el acceso a las capacidades del usuario ra\u00edz. La forma anterior era crear un usuario ra\u00edz e iniciar sesi\u00f3n como ellos para administrar su sistema.<\/p>\n

Este era un escenario peligroso. Era f\u00e1cil olvidarse de cerrar la sesi\u00f3n y volver a iniciarla como su usuario normal, o ser demasiado perezoso para hacerlo, cuando ya no necesitaba los privilegios de root. Cualquier error que haya cometido en la ventana de la terminal como root se ejecutar\u00e1, sin importar cu\u00e1n dr\u00e1stico sea. Las cosas que ser\u00edan bloqueadas por el shell si un usuario normal intentara hacerlas se ejecutar\u00edan sin duda cuando root las solicitara. Usar la cuenta ra\u00edz en lugar de una cuenta regular tambi\u00e9n es un riesgo de seguridad.<\/p>\n

Usando sudo<\/code> enfoca la mente. Est\u00e1 entrando en las mismas aguas peligrosas, pero est\u00e1 eligiendo conscientemente hacerlo y, con suerte, teniendo mucho cuidado. Solo invocas tu estado de superusuario cuando necesitas hacer algo que los necesita.<\/p>\n

Si abre el acceso de ra\u00edz a otros usuarios, querr\u00e1 saber que est\u00e1n teniendo tanto cuidado con ellos como usted. No desea que ejecuten comandos de manera imprudente o especulativa. La salud y el bienestar de su instalaci\u00f3n de Linux dependen de que los usuarios privilegiados se comporten con respeto y responsabilidad.<\/p>\n

Aqu\u00ed hay varias formas de monitorear su uso de ra\u00edz.<\/p>\n

El archivo auth.log<\/h2>\n

Algunas distribuciones mantienen un registro de autenticaci\u00f3n en un archivo llamado \u00abauth.log\u00bb. Con el advenimiento y la r\u00e1pida adopci\u00f3n de systemd<\/code>, se elimin\u00f3 la necesidad del archivo \u00abauth.log\u00bb. los systemd-journal<\/code> daemon consolida los registros del sistema en un nuevo formato binario y journalctl<\/code> proporciona una forma de examinar o interrogar los registros.<\/p>\n

Si tiene un archivo \u201cauth.log\u201d en su computadora Linux, probablemente estar\u00e1 en el directorio \u201c\/var\/log\/\u201d, aunque en algunas distribuciones el nombre del archivo y la ruta son \u201c\/var\/log\/audit\/audit .Iniciar sesi\u00f3n.\u00bb<\/p>\n

Puede abrir el archivo en less<\/code> como esto. Recuerde ajustar la ruta y el nombre de archivo para adaptarse a su distribuci\u00f3n, y est\u00e9 preparado en caso de que su Linux ni siquiera cree un archivo de autenticaci\u00f3n.<\/p>\n

Este comando funcion\u00f3 en Ubuntu 22.04.<\/p>\n

less \/var\/log\/auth.log<\/pre>\n

\"Mirando<\/p>\n

Se abre el archivo de registro y puede desplazarse por el archivo o utilizar las funciones de b\u00fasqueda integradas en less para buscar \u00absudo\u00bb.<\/p>\n

\"El<\/p>\n

Incluso utilizando las funciones de b\u00fasqueda de less<\/code>puede llevar alg\u00fan tiempo localizar el sudo<\/code> entradas que le interesen.<\/p>\n

Digamos que queremos ver a qu\u00e9 llama un usuario mary<\/code> ha usado sudo<\/code> por. Podemos buscar en el archivo de registro con grep<\/code> para las l\u00edneas con \u00absudo\u00bb en ellas, y luego canalice la salida a trav\u00e9s de grep<\/code> de nuevo y busque l\u00edneas con \u00abmary\u00bb en ellas.<\/p>\n

Nota la sudo<\/code> antes de grep y<\/em> antes del nombre del archivo de registro.<\/p>\n

sudo grep sudo \/var\/log\/auth.log | grep \"mary\"<\/pre>\n

\"Uso<\/p>\n

Esto nos da l\u00edneas que tienen \u00absudo\u00bb y \u00abmary\u00bb en ellas.<\/p>\n

Podemos ver que el usuario mary<\/code> se le dio sudo<\/code> privilegios a las 15:25, y a las 15:27 abre el fstab<\/code> archivo en un editor. Ese es el tipo de actividad que definitivamente justifica una inmersi\u00f3n m\u00e1s profunda, comenzando con una conversaci\u00f3n con el usuario.<\/p>\n

Usando diarioctl<\/h2>\n

El m\u00e9todo preferido en systmd<\/code>distribuciones de Linux basadas en Linux es usar el journalctl<\/code> comando para revisar los registros del sistema.<\/p>\n

Si pasamos el nombre de un programa a journalctl<\/code> buscar\u00e1 en los archivos de registro entradas que contengan referencias a ese programa. Porque sudo<\/code> es un binario ubicado en \u201c\/usr\/bin\/sudo\u201d podemos pasarlo a journactl<\/code>. los -e<\/code> (final del localizador) indica la opci\u00f3n journalctl<\/code> para abrir el buscapersonas de archivos predeterminado. Por lo general, esto ser\u00e1 less<\/code>. La pantalla se desplaza autom\u00e1ticamente hacia abajo para mostrar las entradas m\u00e1s recientes.<\/p>\n

sudo journalctl -e \/usr\/bin\/sudo<\/pre>\n

\"Usar<\/p>\n

Las entradas de registro que presentan sudo<\/code> se enumeran en menos.<\/p>\n

\"journalctl<\/p>\n

Use la tecla \u00abFlecha derecha\u00bb para desplazarse hacia la derecha para ver el comando que se us\u00f3 con cada una de las invocaciones de sudo<\/code>. (O estire la ventana de su terminal para que sea m\u00e1s ancha).<\/p>\n

\"Desplazarse<\/p>\n

Y debido a que la salida se muestra en less<\/code>puede buscar texto como nombres de comandos, nombres de usuarios y marcas de tiempo.<\/p>\n

RELACIONADO:<\/strong> C\u00f3mo usar journalctl para leer registros del sistema Linux<\/em><\/strong><\/p>\n

Uso de la utilidad de registros de GNOME<\/h2>\n

Los entornos de escritorio gr\u00e1ficos suelen incluir un medio para revisar los registros. Veremos la utilidad de registros de GNOME. Para acceder a la utilidad de registros, presione la tecla \u00abSuper\u00bb a la izquierda de la \u00abbarra espaciadora\u00bb.<\/p>\n

Escriba \u00abregistros\u00bb en el campo de b\u00fasqueda. Aparece el icono \u00abRegistros\u00bb.<\/p>\n

\"\"<\/p>\n

Haga clic en el icono para iniciar la aplicaci\u00f3n \u00abRegistros\u00bb.<\/p>\n

\"La<\/p>\n

Al hacer clic en las categor\u00edas en la barra lateral, se filtrar\u00e1n los mensajes de registro por tipo de mensaje. Para hacer selecciones m\u00e1s granulares, haga clic en la categor\u00eda \u00abTodos\u00bb en la barra lateral, luego haga clic en el icono de lupa en la barra de herramientas. Introduzca alg\u00fan texto de b\u00fasqueda. Vamos a buscar \u00absudo\u00bb.<\/p>\n

\"B\u00fasqueda<\/p>\n

La lista de eventos se filtra para mostrar solo aquellos eventos relacionados con el sudo<\/code> dominio. Un peque\u00f1o bloque gris al final de cada l\u00ednea contiene el n\u00famero de entradas en esa sesi\u00f3n de eventos. Haga clic en una l\u00ednea para expandirla.<\/p>\n

\"El<\/p>\n

Hicimos clic en la l\u00ednea superior para ver los detalles de las 24 entradas en esa sesi\u00f3n.<\/p>\n

\"Los<\/p>\n

Con un poco de desplazamiento, podemos ver los mismos eventos que vimos cuando usamos el journalctl<\/code> dominio. Usuario mary<\/code>sesi\u00f3n de edici\u00f3n inexplicable de la fstab<\/code> el archivo se encuentra r\u00e1pidamente. Podr\u00edamos haber buscado \u00abmary\u00bb, pero eso incluir\u00eda entradas distintas a su uso de sudo<\/code>.<\/p>\n

No todo el mundo necesita acceso root<\/h2>\n

Donde hay un requisito genuino y sensato, dar sudo<\/code> privilegios a otros usuarios puede tener sentido. Del mismo modo, solo tiene sentido verificar el uso (o abuso) de estos poderes, especialmente justo despu\u00e9s de que se los hayan otorgado.<\/p>\n<\/div>\n