sudo passwd -e kullanici komutundan sonraki ilk oturum açma işleminde kullanıcı kendisine özel şifre belirlemeye zorlanır.
sudo usermod kullanici -e 2023-01-01 komutu ile kullanıcı hesabının ne zaman devre dışı bırakılacağı belirlenir.
sudo passwd -e kullanici komutundan sonraki ilk oturum açma işleminde kullanıcı kendisine özel şifre belirlemeye zorlanır.
sudo usermod kullanici -e 2023-01-01 komutu ile kullanıcı hesabının ne zaman devre dışı bırakılacağı belirlenir.
Group Policy kullanımına ve detaylarına baktığım şu sıralar ilk kuralımı oluşturdum ve bunu domainimdeki bilgisayarlara uygulayarak sonucunu gözlemledim. Oluşturduğum basit bir kural ile domaindeki bilgisayarların masaüstünde yer alan "Bilgisayarım/My Computer" simgesini disable yani görünmez olarak güncelledim. Böylece kullanıcılar özelleştirme ve kişiselleştirme ekranından bu simgeyi masaüstlerine eklemek isteseler dahi GPO sayesinde bu engellenmiş oluyor.
Yeni bir kullanıcı oluşturulduğunda diğer kullanıcıların erişimine kapalı olarak gelmesini sağlamak için etc dizini altındaki login.defs dosyası içerisinde bulunan UMASK değeri 077 olarak güncellenir ve dosya kaydedilir.
Bunun için:
sudo nano /etc/login.defs
Örneğin bilgisayar sınıfından türettiğiniz bir "bilgisayar2" isimli yen bir objeniz var. Bu objenizi kullanarak aşağıdaki gibi bir kullanımla obje üzerinden sınıf genelinde kullanabileceğiniz özelliklere ve bazı fonksiyonlara ulaşabilir ve bunların bir listesini yazdırıp inceleyebilirsiniz.
print(bilgisayar2.__dir__())
Parola yönetimi için yüklenmesi gereken paket
sudo apt install libpam-pwquality
Düzenlemek için:
sudo gedit /etc/security/pwquality.conf
woami - Ben kimim?
id - Sistemdeki ID değerim?
group - Hangi gruplara üyeyim?
sudo -l - Detaylı yetki kontrolü?
sudo -i - Doğrudan root hesabına geçmek için kullanılır.
exit - sudo hesabından normal kullanıcıya dönülür
sudo useradd hakan - Hakan isminde yeni bir kullanıcı oluşturulur.
sudo passwd hakan - Hakan kullanıcısına yeni bir şifre atanır.
su hakan - hakan kullanıcısına geçiş yapılır
sudo i - Hakan hesabı sudo grubuna üye olmadığı için sudo hesabına geçilemez ve uyarı alınır.
cat /etc/passwd - Kullanıcıların isimleri, ID ve yetkilendirmeleri gibi bilgiler yer alır.
cat /etc/shadow - Buraya normal kullanıcı erişemez. Burada kullanıcı hesaplarının şifre bilgileri tutulur.
sudo usermod -aG sudo hakan - Hakan kullanıcısını sudo grubuna alıyoruz.
Normalde daha önce hakan kullanıcısıyla erişemediğimiz cat /etc/shadow dosyasına gidebiliyor olmamız gerekiyor ancak burada sudo grubuna eklememize rağmen ben yetkilendirme hatası alıyorum.
sudo cat /etc/sudoers - Sudo yetkisini kim nasıl kullanıyor görebildiğimiz yer.
sudo visudo - Sudoers içeriğini düzenlemek için visudo programını kullanıyoruz.
Visudo arayüzünden geriye çıkmak için CTRL-X kombinasyonunu kullanıyoruz.
sudo useradd lila -m -d /home/lila - Yeni bir kullanıcı oluşturduk ve ona bir ev dizini ekledik.
sudo passwd lila
sudo -i - Burada yine hata alırız (Sudoers dosyası içerisinde olmadığımız için)
exit
sudo visudo
lila ALL=(ALL) ALL - lila kullanıcısına tüm yetkiler verildi.
Visudo burada kaydedilip çıkıldıktan sonra su lila ile tekrar lila hesabına geçiyoruz ve daha önce yapamadığımız sudo -i komutunu çalıştırıyoruz. Lila şifresini yazarak buradan root hesabına geçiş gerçekleştirmiş oluyoruz.
sudo visudo ile aşağıdaki düzenlemeyi yaptık:
lila ALL=(ALL) /bin/systemctl status networking
lila ALL=(ALL) /sbin/fdisk
-
su lila
sudo -l ile yetkiler kontrol edildiğinde visudo ile verdiğimiz bilgiler listelenir.
cd /usr/lib/systemd/ - Servislerin olduğu dizin
Bir kullanıcıya sh. dosyası için yetki verilirse ve bu dosya için yazma ve değişiklik yapma gibi haklara sahip olursa editörün içerisine yazdığı sudo -i komutu ile mevcut oturumunu root olarak güncelleyebilir.
Örneğin bu komutu bir nano editörü ile açıp tellme.sh olarak kaydedelim.
#!/bin/bash
echo "merhaba"
sudo -i
Ardından bu dosya normal bir kullanıcıdayken sudo ./tellme.sh olarak çalıştırılırsa konsola "merhaba" yazılır ancak kullanıcı hesabı da "root" olarak yükseltilmiş olur.
Diğer bir örnekte de bir kullanıcıya /etc/ssh/ssh_config dosyasını düzenleme yetkisi veriliyor: Ancak burada da yukarıdaki örneğe benzer bir durum var. ssh_config dosyası çalıştırıldığında ve ekrana !bash komutu girildiğinde yine burada da shell escape denilen olay gerçekleşir ve root hesabına geçiş yapılır.