Как настроить Linux на проверку подлинности при запуске потенциально опасных команд?

Я сталкивался с временами, когда я случайно запускал опасные команды и потерял все свои данные. Как установить Linux для запроса текущего пароля пользователя или пароля пользователя root при запуске потенциально опасных команд, таких как rm -rf . или rm -rf / и многие другие?

  • Получить список установленных принтеров
  • Как найти все файлы JPG в файловой системе, когда расширение .jpg не является обязательным?
  • Смутно о командах трубопроводов от find to commandX?
  • Использование электронной почты без почтовых служб
  • Открытие Firefox с терминала
  • В чем разница между поиском. и найти . -Распечатать
  • Отправка файла в виде электронного письма
  • Как получить размер каталога в командной строке?
  • 2 Solutions collect form web for “Как настроить Linux на проверку подлинности при запуске потенциально опасных команд?”

    На самом деле вы ничего не можете сделать, кроме использования sudo так что вам необходимо предоставить пароль для запуска команд с повышенными привилегиями, такими как root.

    Другой совет, который вы часто будете использовать, – это обертывание деструктивных команд, таких как rm так что вам будет предложено «вы уверены»? или с rm вы можете использовать ключ -i который заставит rm быть интерактивным по своей природе, запрашивая подтверждение перед удалением каждого файла.

    Будьте осторожны, но это, как правило, крайне раздражает, и вы, скорее всего, вернетесь к запуску с отключенным.

    Основная проблема заключается в том, чтобы надежно идентифицировать «опасную команду». Но предположим, что у вас есть список опасных команд.

    Вы можете «перезаписать» каждый двоичный файл функцией (аналогичной псевдониму оболочки, но более мощным):

     rm () { if is_dangerous rm "$@"; then echo "This is a dangerous command!" echo -n "Think well and type uppercase YES to really execute it: " read answer if [ YES = "$answer" ]; then executing rm "$@" command rm "$@" else echo "not executed" fi } 

    is_dangerous будет скриптом или функцией, которая проверяет пройденную командную строку на список.

    Interesting Posts

    Невозможно выполнить загрузку с помощью встроенного ядра

    Symlinked systemd скрипт не запускается при загрузке без daemon-reload

    Как найти наиболее распространенное имя в файле passwd

    установка сетевого диска в / etc / fstab

    инструмент командной строки, чтобы зарезервировать высокий уровень кода в выходном файле?

    Нет свободного места на устройстве, без 320 ГБ

    Правила IPTable для прозрачного исходящего прокси

    Сценарий оболочки для резервного копирования каталогов

    vnc: невозможно получить приглашение оболочки с открытым приложением по умолчанию

    Невозможно использовать «userpace» cpufreq-регулятор и установить частоту процессора

    Те же имена Wifi продолжают испортить соединение

    Получите реальный, видимый размер папки

    Является ли знание Linux необходимым для изучения Unix

    операции макета экрана в .screenrc не работают

    Поиск и замена текста в нескольких файлах

    Linux и Unix - лучшая ОС в мире.