Welche Linux Distri?



  • Und wieso ist es sicherer, wenn root deaktiviert ist? Doch nur weil es für den Benutzer einfacher ist, mit nur einem Passwort.

    // Frage selbst beantwortet: Man müsste evtl. erst rausfinden welcher Benutzer root-Zugriff hat.



  • DrGreenthumb schrieb:

    Und wieso ist es sicherer, wenn root deaktiviert ist? Doch nur weil es für den Benutzer einfacher ist, mit nur einem Passwort.

    Weil man als Eindringling keinen Account kapern kann, mit superuser-Rechten. Man kommt eben nur weiter, wenn man das Passwort des Benutzers kennt.

    Und ja, dass der Benutzer nur ein Passwort hat, macht die Sache auch sicherer.



  • rüdiger schrieb:

    DrGreenthumb schrieb:

    wieso ist es sicherer, wenn root deaktiviert ist?

    Weil man als Eindringling keinen Account kapern kann, mit superuser-Rechten. Man kommt eben nur weiter, wenn man das Passwort des Benutzers kennt.

    Ist aber in beiden Fällen nur ein Account, dessen Passwort man wissen muss.



  • Naja, sicherer ist dieser sudo-Ansatz meiner Meinung nach nicht. Erstens muss der Benutzer dann überhaupt su ausführen können, was in einem "normalen" System nicht möglich ist. Zudem erlauben viele Programme das unverschlüsselte Übertragen von Kennwörten und ähnliches wenn der Benutzer nicht root ist.

    Ich weiss nicht wie es unter Ubuntu gelöst ist, aber unter Gentoo kann man /etc/sudoers als Benutzer nicht einsehen. Dafür ist /etc/group einsehbar. Und Benutzer in der Gruppe wheel sind automatisch sudoers.

    Kann man denn unter Ubuntu eifach ein sudo als normaler Benutzer absetzen, ohne ein zusätzliches Kennwort eingeben zu müssen?



  • pasti schrieb:

    Erstens muss der Benutzer dann überhaupt su ausführen können, was in einem "normalen" System nicht möglich ist.

    Doch, eigentlich schon.

    Kann man denn unter Ubuntu eifach ein sudo als normaler Benutzer absetzen, ohne ein zusätzliches Kennwort eingeben zu müssen?

    Das Benutzer-Kennwort brauchst Du, mehr nicht. Die wheel-Sache ist eine Gentoo-Eigenheit, die man bei Debian und Ubuntu extra aktivieren muss. (Was ich auch immer gleich mache, weil ich es für sehr praktisch halte.)



  • DrGreenthumb schrieb:

    rüdiger schrieb:

    DrGreenthumb schrieb:

    wieso ist es sicherer, wenn root deaktiviert ist?

    Weil man als Eindringling keinen Account kapern kann, mit superuser-Rechten. Man kommt eben nur weiter, wenn man das Passwort des Benutzers kennt.

    Ist aber in beiden Fällen nur ein Account, dessen Passwort man wissen muss.

    Ich lasse idR auf wichtigen Servern für Root keinen direkten Login zu, sondern nur via su, so muss man das Passwort eines wheel-Users _und_ das root-Passwort knacken, wenn man Root-Rechte möchte.



  • DrGreenthumb schrieb:

    rüdiger schrieb:

    DrGreenthumb schrieb:

    wieso ist es sicherer, wenn root deaktiviert ist?

    Weil man als Eindringling keinen Account kapern kann, mit superuser-Rechten. Man kommt eben nur weiter, wenn man das Passwort des Benutzers kennt.

    Ist aber in beiden Fällen nur ein Account, dessen Passwort man wissen muss.

    Das Passwort eines berechtigten Accounts. Aber das ist ja eher ein geringeres Problem. Aber ich glaube die wenigsten "Hacks" laufen darüber, das jemand das Passwort erfährt.

    Außerdem wird so verhindert, das ein DAU als root surft...



  • nman schrieb:

    DrGreenthumb schrieb:

    rüdiger schrieb:

    DrGreenthumb schrieb:

    wieso ist es sicherer, wenn root deaktiviert ist?

    Weil man als Eindringling keinen Account kapern kann, mit superuser-Rechten. Man kommt eben nur weiter, wenn man das Passwort des Benutzers kennt.

    Ist aber in beiden Fällen nur ein Account, dessen Passwort man wissen muss.

    Ich lasse idR auf wichtigen Servern für Root keinen direkten Login zu, sondern nur via su, so muss man das Passwort eines wheel-Users _und_ das root-Passwort knacken, wenn man Root-Rechte möchte.

    Bei den Ubuntu's ist das nur 1 Account!



  • WilhelmHH schrieb:

    Bei den Ubuntu's ist das nur 1 Account!

    Du meinst, Ubuntu hat die wheel-only-su-Sache jetzt standardmäßig aktiviert? Cool. 👍



  • Der Terminus "wheel-only-su" ist mir neu.

    nman schrieb:

    Ich lasse idR auf wichtigen Servern für Root keinen direkten Login zu, sondern nur via su, so muss man das Passwort eines wheel-Users _und_ das root-Passwort knacken, wenn man Root-Rechte möchte.

    Das ist bei Ubuntu anders. Der erste User einer Ubuntu-Installation, ist m.W. root. Wer das Passwort dieses First-User-Account knackt, hat damit gleichzeitig das Root-Passwort.



  • WilhelmHH schrieb:

    Das ist bei Ubuntu anders. Der erste User einer Ubuntu-Installation, ist m.W. root. Wer das Passwort dieses First-User-Account knackt, hat damit gleichzeitig das Root-Passwort.

    Nein, das hast Du falsch verstanden. Dieser User ist nicht Root, er hat einfach einen sudoers-Eintrag, der es ihm erlaubt, alles mit Root-Rechten auszuführen.

    Der Terminus "wheel-only-su" ist mir neu.

    War einfach eine Umschreibung für das oben beschriebene Verhalten. (User darf nur dann suen, wenn er in der richtigen Gruppe ist.)



  • Auf eine Erklärung hatte ich gehofft. 🙂
    Kann der erste User einer Ubuntu-Installation, der First-User-Account, einen völlig gleichberechtigten Mitadministrator herbeiführen?
    Eine theoretische Frage. 😃
    Existiert der Terminus root bei Ubuntu überhaupt? 😕



  • WilhelmHH schrieb:

    Kann der erste User einer Ubuntu-Installation, der First-User-Account, einen völlig gleichberechtigten Mitadministrator herbeiführen?

    Klar, mittels eines entsprechenden Eintrages in der /etc/sudoers.

    Eine theoretische Frage. 😃
    Existiert der Terminus root bei Ubuntu überhaupt? 😕

    Hu? Klar, warum denn nicht? Du kannst den root-Account jederzeit aktivieren und ein Passwort vergeben.



  • pasti schrieb:

    Ich weiss nicht wie es unter Ubuntu gelöst ist, aber unter Gentoo kann man /etc/sudoers als Benutzer nicht einsehen. Dafür ist /etc/group einsehbar.

    Ist unter Ubuntu nicht anders.

    DrGreenthumb schrieb:

    Ist aber in beiden Fällen nur ein Account, dessen Passwort man wissen muss.

    Zunächst einmal muss man allerdings erst den Benutzernamen eines berechtigten Accounts finden und kennen. Und dann erst kann man sich an die Passwortsuche machen.
    Ich finde das eine brauchbare Lösung. Bei Windows-Systemen mit aktiviertem Remote Desktop Server ist das erste, was ich mache, ja schließlich auch "Administrator" loszuwerden sprich umzubenennen. Warum sollte es mein Ubuntu potentiellen Angreifern da einfacher machen?



  • minhen schrieb:

    DrGreenthumb schrieb:

    Ist aber in beiden Fällen nur ein Account, dessen Passwort man wissen muss.

    Zunächst einmal muss man allerdings erst den Benutzernamen eines berechtigten Accounts finden und kennen. Und dann erst kann man sich an die Passwortsuche machen.

    hatte ich ja geschrieben. Ist aber nur auf Systemen mit mehreren Benutzern von Bedeutung.



  • nman schrieb:

    Du kannst den root-Account jederzeit aktivieren und ein Passwort vergeben.

    Diese standardmäßige Aktivierung des root-Account bei Ubuntu soll von Apple stammen.



  • WilhelmHH schrieb:

    nman schrieb:

    Du kannst den root-Account jederzeit aktivieren und ein Passwort vergeben.

    Diese standardmäßige Aktivierung des root-Account bei Ubuntu soll von Apple stammen.

    Ähm, meintest Du nicht eher "Deaktivierung"?

    Nein, stimmt aber auch nicht, Apple hat das zwar auch, gibts aber schon deutlich länger.


Anmelden zum Antworten