Kein Login als root erlauben

Du kommst mit der Installation nicht voran oder willst noch was nachfragen? Schau auch in den "Tipps und Tricks"-Bereich.
Antworten
Reo
Beiträge: 185
Registriert: 28.10.2004 21:11:00

Kein Login als root erlauben

Beitrag von Reo » 29.10.2004 16:31:47

Hallo Leute,

ich habe kein Problem. Mehr eine Frage.

Ich möchte, dass sich keiner auf der Konsole als root einloggen kann. Es soll dann eine Meldung kommen, dass das nicht erlaubt ist.

Einige meiner User sollen das Recht bekommen mittels "su" (nachdem sie sich mit ihrem Useraccount eingeloggt haben) nachträglich root zu werden. Wie und wo muss ich das einstellen, dass sowas möglich ist?

Ich weiß, dass das sicher ne schwere Frage ist. Aber sowas sollte doch möglich sein, oder?

Danke im Voraus,
Reo

PS: Ich bin Linux-Anfänger, darum bitte nicht zu viel als Wissen voraussetzen. Danke.

Benutzeravatar
rksteve
Beiträge: 716
Registriert: 11.09.2003 12:24:53
Kontaktdaten:

Beitrag von rksteve » 29.10.2004 16:58:53

Ich glaube nicht dass es möglich ist sich nicht als Root anzumelden (wenn man das Passwort weiss)

Wer das Root Passwort hat kann mit su auch root weden (das ist doch unabhängig vom Benutzer der su verwenden will).

Was macht es für einen Sinn sich nicht als Root anmelden zu können aber su dennnoch zu benuzen?

Gruss
Steve
Zuletzt geändert von rksteve am 29.10.2004 16:59:38, insgesamt 1-mal geändert.

Benutzeravatar
ScyTheMan
Beiträge: 363
Registriert: 23.10.2004 15:09:14
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von ScyTheMan » 29.10.2004 16:58:56

Wozu? Solange du ein vernünftiges root-pw hast.
Nur über su halte ich zu riskant, wenn mal was nicht mehr funktioniert und du musst per konsole dran herumschrauben ist das ziemlich hinderlich.

Benutzeravatar
labor78
Beiträge: 163
Registriert: 13.07.2004 10:29:58

Beitrag von labor78 » 29.10.2004 17:05:54

Dann solltest Du besser mit `sudo' arbeiten, statt mit `su'. Auf die Art musst Du auch nicht Dein root-Passwort jedem verraten.

Hier mal ein paar Links zum Thema. Googlen hilft...

http://ww2.fs.ei.tum.de/admin/howto/sel ... udo-steps/
http://www.linux-user.de/ausgabe/2002/0 ... /sudo.html
http://www.linux-user.de/ausgabe/2004/02/080-zubefehl/
May the source be with you...

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 29.10.2004 17:09:42

Wenn du es wirklich willst, kannst du alles in der /etc/securetty auskommentieren.

Oder alles außer ttyS0, damit du wenigstens noch über die serielle Schnittstelle rankommst ;)

Reo
Beiträge: 185
Registriert: 28.10.2004 21:11:00

Beitrag von Reo » 29.10.2004 17:28:46

Hallo,

erstmal danke für eure Tipps.

Also was das soll: Wir hatten das System mal "auf der Arbeit". Da war ich aber nicht Admin. Da war ich nur ein Anfänger, aber ich fand das System richtig gut.
Das Root-Passwort wird natürlich niemandem weitergegeben, aber selbst wenn es wirklich mal wer hat, so bringt es demjenigen nichts.
Denn er muss sich erst einloggen und dann "su" aufrufen. So war das bei uns. Und dieses "su" ging nur für spezielle User mit den Rechten dafür. Fragt mich nicht, wie der Admin es gemacht hat. Aber das war wirklich gut so.

Wenn ihr meint, dass das keinen Sinn macht, dann lass ich es einfach so, wie es ist. Aber ich wollte es schon gerne so machen. Das muss ja auch gehen, weil es bei uns ja auch geht. Ich weiß nur nicht, ob der Admin das irgendwie "einfach eingerichtet" hat oder aber er auch ziemlich viel dafür einzustellen hatte. Zu viel Aufwand lohnt sich für diese Sache nicht.


OK, dann nochmal danke. Schaue mir nochmal die Links an, die mir labor78 geschickt hat.
Danke dafür.

HorstV
Beiträge: 419
Registriert: 11.10.2003 18:34:22
Wohnort: Grenoble / Recklinghausen

Beitrag von HorstV » 29.10.2004 20:35:23

Mhhh ich tippe mal auf der Arbeit hattet ihr ein BSD in Betrieb. z.B. in NetBSD können sich nur user der gruppe wheel zu root machen. Der Umweg über den User hat den Vorteil, daß man nachvollziehen kann, wer Änderungen vorgenommen hat.

Bei Problemen kommt man über den Single-User-Modus an alles dran.
SID on IBM T42p kernel 2.6.14.5 ati-8.20.8

Reo
Beiträge: 185
Registriert: 28.10.2004 21:11:00

Beitrag von Reo » 29.10.2004 20:46:05

Wir hatten Linux Slackware.

Und das hat wirklich Vorteile gehabt, weil er es ja sonst nicht gemacht hätte.

Weißt Du denn auch, wie ich das nun einstellen muss, dass genau das geht, was ich möchte?

matze-peng
Beiträge: 242
Registriert: 03.01.2004 19:22:59
Wohnort: Dresden
Kontaktdaten:

Beitrag von matze-peng » 29.10.2004 21:05:52

huhu

bei meinem freebsd gibt es diese datei

Code: Alles auswählen

cat /etc/login.access
# $FreeBSD: src/etc/login.access,v 1.4 2004/06/06 11:46:27 schweikh Exp $
#
# Login access control table.
#
# When someone logs in, the table is scanned for the first entry that
# matches the (user, host) combination, or, in case of non-networked
# logins, the first entry that matches the (user, tty) combination.  The
# permissions field of that table entry determines whether the login will
# be accepted or refused.
#
# Format of the login access control table is three fields separated by a
# ":" character:
#
#       permission : users : origins
#
# The first field should be a "+" (access granted) or "-" (access denied)
# character. The second field should be a list of one or more login names,
# group names, or ALL (always matches).  The third field should be a list
# of one or more tty names (for non-networked logins), host names, domain
# names (begin with "."), host addresses, internet network numbers (end
# with "."), ALL (always matches) or LOCAL (matches any string that does
# not contain a "." character). If you run NIS you can use @netgroupname
# in host or user patterns.
#
# The EXCEPT operator makes it possible to write very compact rules.
#
# The group file is searched only when a name does not match that of the
# logged-in user. Only groups are matched in which users are explicitly
# listed: the program does not look at a user's primary group id value.
#
##############################################################################
#
# Disallow console logins to all but a few accounts.
#
#-:ALL EXCEPT wheel shutdown sync:console
#
# Disallow non-local logins to privileged accounts (group wheel).
#
#-:wheel:ALL EXCEPT LOCAL .win.tue.nl
#
# Some accounts are not allowed to login from anywhere:
#
#-:wsbscaro wsbsecr wsbspac wsbsym wscosor wstaiwde:ALL
#
# All other accounts are allowed to login from anywhere.
#
keine ahnung ob das auch bei debian so funktioniert. jedenfalls erklaert das erstmal wie der admin es gemacht haben koennte, dass ueberhaupt niemand sich direkt als root anmelden kann.

das limitieren von su geht einfacherweise mit den unixoiden dateirechten. wieder beispiel freebsd:

Code: Alles auswählen

ls -l /usr/bin | grep su
...
-r-sr-xr-x   1 root  wheel     14284 Oct 29 21:02 su
..
ausfuehren duerfen also nur root und alle mitglieder der gruppe wheel.

und mehr wird euer admin da nicht gemacht haben. vielleicht hat slackware da auch eine aehnliche base-config wie die bsd's...

mfg
matze
- Ein weiser Mann widerspricht seiner Frau nicht. Er wartet bis sie es selbst tut. -

Reo
Beiträge: 185
Registriert: 28.10.2004 21:11:00

Beitrag von Reo » 29.10.2004 21:09:19

Das sieht schonmal sehr gut aus.

Ich werde mal schauen, ob das bei Debian auch möglich ist. Das mit dem su sollte ja kein Problem sein. Eben einfach ne Gruppe erstellen (kann ja auch anders als wheel heißen). Rechte von SU auf die Gruppe und den root setzen und dann einfach die User die dürfen in die neue Gruppe setzen.

Jetzt muss ich nur noch schauen, wie ich den Login als "root" unterbinden kann. Aber dafür hast Du ja nen Hinweis gegeben. Jetzt muss ich das mal checken.

Vielen Dank auf jeden Fall für die Info.

Svenny
Beiträge: 320
Registriert: 11.09.2003 19:18:55

Beitrag von Svenny » 05.11.2004 17:10:32

schau dir mal /etc/pam.d/su an
Bashian Roulette? (v2)
((RANDOM%6)) || rm -rf /

Antworten