가장 일반적인 구성에서 Sudo를 사용하려면 사용자가 비밀번호를 입력해야합니다. 일반적으로 사용자는 이미 비밀번호를 사용하여 계정을 인증했으며 비밀번호를 다시 입력하면 합법적 인 사용자가 콘솔을 버리지 않고 도용 당했음을 확인할 수 있습니다.
설정에서 사용자의 비밀번호는 sudo 인증에만 사용됩니다. 특히 사용자의 SSH 키가 손상되면 공격자는 서버에서 루트 권한으로 상승 할 수 없습니다. 공격자는 키 로거를 계정에 배치 할 수 있지만이 키 로거는 다른 사용자가 탐지 할 수 있으며 자동으로 감시 할 수도 있습니다.
일반적으로 사용자는 다른 비밀번호로 변경하려면 현재 비밀번호를 알고 있어야합니다. passwd
이를 검증 프로그램은 (는하지 않도록 구성 할 수 있지만,이 유용 또는 시나리오의 모든 바람직한에 있지). 그러나 root는 이전 비밀번호를 몰라도 사용자의 비밀번호를 변경할 수 있습니다. 따라서 sudo 권한을 가진 사용자는 passwd
프롬프트 에서 비밀번호를 입력하지 않고도 자신의 비밀번호를 변경할 수 있습니다 sudo passwd $USER
. sudo
사용자 비밀번호를 요구하도록 구성된 경우 사용자는 비밀번호를 입력해야 sudo
합니다.
비밀번호 인증을 선택적으로 비활성화 할 수 있습니다. 상황에 따라 ssh 및 다른 서비스에서 비밀번호 인증을 사용하지 않을 수 있습니다. Ubuntu를 포함한 대부분의 최신 유니스에있는 대부분의 서비스는 PAM 을 사용 하여 인증 방법을 구성합니다. Ubuntu에서 PAM 구성 파일은에 /etc/pam.d
있습니다. 비밀번호 인증을 비활성화하려면의 auth … pam_unix.so
행을 주석 처리하십시오 /etc/pam.d/common-auth
. 또한, 물론 당신은이 있는지 확인 PasswordAuthentication no
에서 /etc/ssh/sshd_config
사용 안 함 SSHD의 내장에서 암호 인증합니다.
일부 관리 사용자가 비밀번호로 로그인하거나 콘솔에서 비밀번호 인증을 허용하도록 할 수 있습니다. 이것은 PAM (매우 유연합니다)으로 가능하지만, 나는 머리 꼭대기에서 어떻게 떨어져 있는지 말할 수 없었습니다. 도움이 필요하면 별도의 질문을하십시오.