加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 如何防止危险的bash命令?

发布时间:2020-12-13 16:47:58 所属栏目:Linux 来源:网络整理
导读:当使用带或不带sudo的bash时,有很多陷阱.例如,以root身份登录 rm -rf ~/bin 和 rm -rf /bin 只有一个角色,但这种差异会让你很不高兴. 为了保护自己一些这样的灾难我在/etc/bash.bashrc(systemwide .bashrc)中使用它: if [ $UID -ne 0 ]; then # ask me befo
当使用带或不带sudo的bash时,有很多陷阱.例如,以root身份登录
rm -rf ~/bin

rm -rf /bin

只有一个角色,但这种差异会让你很不高兴.

为了保护自己一些这样的灾难我在/etc/bash.bashrc(systemwide .bashrc)中使用它:

if [ $UID -ne 0 ]; then
    # ask me before deleting
    alias rm='rm -i'
else
    # do not delete / or prompt if deleting more than 3 files at a time
    alias rm='rm -I --preserve-root'
fi

有了这个,我至少要在遇到灾难之前确认删除.
也许还有更危险的命令,如…

什么是最危险的bash命令并保护自己免受日常灾难的影响?

解决方法

首先,永远不要使用root来执行日常命令.

这是实际让自己暴露于灾难的最佳方式.

考虑到这一点,如果您使用sudo,您实际上可以限制命令和用户可以使用sudo执行的命令选项.

例如,在您的sudoers文件中,您可以限制使用rm,如下所示:

myuser ALL=(root)   NOPASSWD: rm -r

这意味着myuser只能以root身份使用sudo,并且只能使用-r选项执行rm.

sudoers文件也支持正则表达式,因此您可以真正自定义使用sudo时可执行的内容.

A good starting point …

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读