]Нет, вы не сможете выяснить, кто имеет доступ к sudo правам, если вы сами не имеете прямого доступа. Возможно, вы могли бы "вернуться к этому", посмотрев, какие пользователи, если таковые есть, являются членами группы Unix "wheel".[
] []Это показывает, что пользователь "saml" является членом группы "wheel". [
] [$ getent group wheel
wheel:x:10:saml
]
[]Членство в группе "wheel" обычно позволяет получить полные права на sudo через это правило, которое часто встречается в системном файле sudoers, []/etc/sudoers[
].[
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
]
[]Но нет никаких гарантий, что администратор данной системы решил выдать []sudo[
] права таким образом. Так же легко это можно было сделать:[
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
saml ALL=(ALL) ALL
]
[]В этом случае без прав []sudo[
] вы никогда не смогли бы получить доступ к системному файлу []/etc/sudoers[
], чтобы увидеть эту запись.[
]Этот файл показывает только тех пользователей, которые имеют 2-ю, 3-ю и т.д. группы, ассоциированные с ними. Часто в учетных записях пользователей ассоциируется только одна группа, в этом случае вам нужно будет использовать немного другую команду, чтобы узнать первичную группу данного пользователя:[
] [$ getent passwd saml
saml:x:1000:1000:saml:/home/saml:/bin/bash
]
[]Здесь у пользователя "saml" первичная группа 1000. Этот GID приравнивается к этой группе:[
] [$ getent group 1000
saml:x:1000:saml
]
[]Но ничто из этого на самом деле ничего не говорит Вам о том, какие учетные записи пользователей имеют права []sudo[
].[
]Это все сделано для того, чтобы предотвратить так называемую атаку по боковому каналу [][]. Утечка информации, например, какие учетные записи имеют привилегии, даст важную информацию злоумышленнику, если он сможет получить доступ к любой учетной записи в данной системе. Поэтому часто лучше скрыть эту информацию от любой непривилегированной учетной записи. [
]