Ciao a tutti. Guardando la recente discussione sugli OpenDNS, mi è sorto un dubbio. Le due opzioni per gestire le funzionalità amministrative su Linux sono: _ Tenere un account root separato dal proprio account normale, con una sua password e usando il comando "su" per diventare amministratore _ Disabilitare l'account root, e ottenere i privilegi amministrativi usando "sudo" Ora, ho sempre tenuto l'account root separato, sia perché mi sembra più sicuro, sia perché alla fine sono abituato a questo e mi sembra una soluzione più pulita e comunque migliore a sudo. Comunque, mi è sorto un dubbio sulla sicurezza del metodo "sudo", che vorrei esporre così qualcuno che ne sa più di me può spiegarmi meglio. Mettiamo che esista un virus per Linux, e che sia rappresentato dal seguente script della shell:
#!/bin/bash rm -rf /* Questo va a cancellare tutto, praticamente. Ma ovviamente per funzionare ha bisogno dei privilegi di root, quindi se viene eseguito da utente normale, chessò, facendoci doppio click, non succede niente. Per ottenere i privilegi di root, allora il virus può essere modificato così: #!/bin/bash su -c "rm -rf /*" oppure #!/bin/bash gksu rm -rf /* Ovviamente verrà chiesta la password di root, e non mettendola non otterrò alcun effetto. Il fatto è che sudo tiene in memoria la password per 15 minuti, di default, giusto? Se la password fosse in memoria e il virus fosse così: #!/bin/bash sudo rm -rf /* oppure #!/bin/bash gksudo -rf /* Allora tutto il sistema verrebbe cancellato! O sbaglio? -- Dario Pilori Linux registered user #406515 "La birra è la prova che Dio ci ama e vuole che siamo felici" Benjamin Franklin

