kein Root-Account, ist das vorteilhaft ?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Benutzeravatar
berlinerbaer
Beiträge: 3339
Registriert: 28.04.2003 01:29:55
Wohnort: Sachsen, Krabatregion

kein Root-Account, ist das vorteilhaft ?

Beitrag von berlinerbaer » 10.04.2005 19:33:52

Hallo,

bei den Ubuntuusers ist z.Z. eine Diskussion aufgeflammt, dass es sicherer sei, kein Rootpasswort, quasi keinen Root-Account zu setzen und alles über die sudo-Schiene zu machen. Ich muss sagen, mir haben die Admins und Leute aus der LUG immer genau das Gegenteil gesagt und mich davor gewarnt, sudo zum Allheilmittel zu machen. Ich wende sudo deshalb gar nicht an.

Ubuntu hat nämlich die normale Installation und die expert, so wie Debian-Sarge auch, aber Ubuntu setzt eben bei der normalen Installation kein Rootpasswort. Nach der Installation ruft der User mit sudo die anwendung auf, gibt sein Userpasswort ein taucht in das System ein.

Ausserdem wird definitv behauptet, es sei sicherer im Internet keinen Root-Account angelegt zu haben und alles übers Userpasswort zu machen. Das jeder halberwege normale Mensch nicht als root im Internet ist, setze ich mal voraus. Also dass hier keiner sudo mozilla oder ähnliches macht, davon sollte man ausgehen.

Trotzdem aber !
Wie sicher ist das Userpasswort gegenüber dem Rootpasswort? Ist der Hackerzugriff darauf leicher oder umständlicher? Ist es wirklich sicherer im Internet, wenn man kein Root-Passwort im System vergeben hat?

Können die erfahrenen Pinguine mal sich äußern?

Danke vorab.
Gruß
vom Bären

Endlich in Rente! Nur weg aus dem Irrenhaus.

Benutzeravatar
mauser
Beiträge: 1854
Registriert: 27.01.2005 22:34:48

Beitrag von mauser » 10.04.2005 20:01:11

hi,

die sache ist die: es gibt programme, die alle passwörter für einen account durchprobieren. natürlch fangen die beim root account an. wenn du also den root account entfernst, entfällt so auch der angriffspunkt. nun muss erstmal ein useraccount "geraten" werden UND das dazugehörige passwort.
mfg
Mauser

Benutzeravatar
berlinerbaer
Beiträge: 3339
Registriert: 28.04.2003 01:29:55
Wohnort: Sachsen, Krabatregion

Beitrag von berlinerbaer » 10.04.2005 20:08:24

angenommen der Hacker bricht ein und steht im User-Account - mit einer einfachen Kommandozeile sieht er den Namen doch ? Oder? Zumindest den hat er doch gleich.
Wozu ist dann der Root-Account gut?
Gruß
vom Bären

Endlich in Rente! Nur weg aus dem Irrenhaus.

Benutzeravatar
Old Shatterhand
Beiträge: 148
Registriert: 14.10.2004 22:55:19
Wohnort: Köln Südstadt

Beitrag von Old Shatterhand » 10.04.2005 20:50:02

Viel wichtiger wären für mich folgende Fragen:

1. Was ist das für ein System, was ich da absichern will? Ein Hochproduktivsystem, wo Ausfälle richtig was kosten oder etwa mein Heim-PC?

Bei letzterem würde ich dann doch eher Komfort vor Sicherheit walten lassen, die Wahrscheinlichkeit eines wirklichen Hacker Angriffs auf meinen PC ist ddann doch gering und der mögliche Sschaden hält sich ebenfalls in Grenzen.

2. Ist das zu schützende System sonst irgendwie abgesichert, versorge ich es mit Updates etc?

Oder einfacher: Ich kann mir hier in meine Wohnung auch ne Haustür aus Stahl einbauen, mit zig Schlössern, Retina Scanner und nem Pförtner im Treppenhaus. Aber will ich das wirklich alles jedesmal durchlaufen, wenn ich mal eben runter zum Kiosk gehe, um ne Flasche Wasser zu kaufen?
"I love deadlines. I like the whooshing sound they make as they fly by."
Douglas Adams

Benutzeravatar
se8i
Beiträge: 1017
Registriert: 08.11.2002 17:02:20
Wohnort: nähe Karlsruhe
Kontaktdaten:

Beitrag von se8i » 10.04.2005 21:10:04

Ist zwar ein bißchen Off-Topic, aber ein Hacker wird normalerweise nicht in dein System einbrechen.
siehe dazu auch
http://de.wikipedia.org/wiki/Hacker
und vor allem
http://www.catb.org/~esr/faqs/hacker-howto.html#what_is[/b]
Jazz is not dead, it just smells funny.

Benutzeravatar
Old Shatterhand
Beiträge: 148
Registriert: 14.10.2004 22:55:19
Wohnort: Köln Südstadt

Beitrag von Old Shatterhand » 10.04.2005 21:19:58

Na ja....ein Bauer ist ja auch kein Bauer, sondern ein Landwirt. Trotzdem weiss jeder, was mit Bauer gemeint ist.
"I love deadlines. I like the whooshing sound they make as they fly by."
Douglas Adams

Benutzeravatar
mauser
Beiträge: 1854
Registriert: 27.01.2005 22:34:48

Beitrag von mauser » 10.04.2005 21:30:08

angenommen der Hacker bricht ein und steht im User-Account - mit einer einfachen Kommandozeile sieht er den Namen doch ?
cracker ( oder besser: einbrecher) "stehen" nicht einfach so im system rum ;-) wenn er drin ist, weiss er natürlich unter welchem user account er eingelogt ist.
es geht darum, das er schwerer rein kommt. wenn man automatisch passwörter abfragt, muss man ja erst mal einen usernamen angeben. so ein programm macht nichts anderes, als sich mit einem usernamen am system anzumelden, und dazu ein password zu raten. falls dieses falsch ist, nimmt er das nächste.
und dass ist natürlich einfacher, wenn der username vorher schon bekannt ist.
und ein bekannter name, der auf jedem system vorhanden ist, ist eben "root".
da man dann keinen usernamen mehr raten muss, hat man sich schon mal ne menge arbeit erspart und kann das passwort raten.
ob sowas auf heimdesktops angemessen ist, ist ansichtssache.[/code]

Benutzeravatar
BeS
Moderator
Beiträge: 3236
Registriert: 17.04.2002 18:30:21
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von BeS » 10.04.2005 21:45:37

Hallo,

erstmal zum Anfang, ihr könnt euch ziemlich sicher sein, dass kein Hacker in euer System einbricht. Ein Hacker hat im allgemeinen kein Interesse an sowas.
mauser hat geschrieben: und ein bekannter name, der auf jedem system vorhanden ist, ist eben "root".
da man dann keinen usernamen mehr raten muss, hat man sich schon mal ne menge arbeit erspart und kann das passwort raten.
ob sowas auf heimdesktops angemessen ist, ist ansichtssache.
Aber wenn man schlau ist, dann erlaubt man keinen root login von außen und damit ist das Argument hinfällig.
Jetzt hast du nämlich zwei mögliche Szenarien:
1. Ohne sudo und mit normalem root: Cracker kommt in dein System als User Max und mit Passwort foo. Jetzt muß er sich daran machen das root Passwort zu finden, vorher kann er auf root Ebene nichts machen.
Oder er versucht als root ins System zu kommen und schafft es nie, da kein root login erlaubt ist, dass merkt der Cracker ja nicht, für ihn reagiert das System wie wenn er nur das falsche Passwort geraten hätte.
2. Mit sudo und ohne root: Cracker kommt in dein System als User Max und mit Passowort foo und hat jetzt die volle Kontrolle über das System, da er mit dem gleichen user/passwort auch root Aktivitäten ausführen kann.

Daher würde ich sagen, dass ein sauber konfiguriertes System _mit_ root sicherer ist.
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support

Ich spreche von Freier Software!

Benutzeravatar
mauser
Beiträge: 1854
Registriert: 27.01.2005 22:34:48

Beitrag von mauser » 10.04.2005 22:08:31

hi,

das ist natürlich richtig, aber ich denke ein sauber konfiguriertes system sollte generell nach x fehlgeschlagenen login versuchen alarm schlagen, so dass es in kombination mit sicheren passwörtern egal ist, ob der username nun wirklich existiert oder nicht.

Benutzeravatar
berlinerbaer
Beiträge: 3339
Registriert: 28.04.2003 01:29:55
Wohnort: Sachsen, Krabatregion

Beitrag von berlinerbaer » 11.04.2005 08:32:27

Ubuntu ist sicher kein System für Unternehmen, ich denke, das bleibt immer was für den Heim-PC. Zumindest ersehe ich daraus, dass nicht so gefährlich ist, wie ich selbst dachte - Hacki steigt ein, macht sudo konqueror und los gehts - er sammelt ein, was er braucht. Ich hatte nicht bedacht, dass sudo die Passworteingabe nach sich zieht, denn bei Knoppix und Kanotix ist das so, dass man sudo eingibt und die Anwendung und ab gehts, ohne dass jemand oder was nach was fragt. Deshalb war ich über die Information, dass Ubuntu kein Rootpasswort bei der normalen User-Installation vergibt, so schockiert. Ich habe mich mit sudo nie beschäftigt, weil ich es nicht verwende.
Ich würde aber wahrscheinlich doch auf den üblichen Root-Account und das Root-Passwort nicht verzichten, bin da etwas altmodisch. Bei Ubuntu geht es ja auch darum, die Windows-Umsteiger zu erreichen. abgesehen davon ist ja dann Ubuntu auch nur mit User-Passwort immernoch sicherer als ein Windows, wo nach der Installation jeder mit Administratorrechten drin herum stolpert.

Ubuntu muss aber default als sudo eingerichtet sein, denn selbst wenn man einen Root-Account ordentlich anlegt und gar nicht an sudo denkt, dann synaptic aufruft und in die Passwortabfrage das Rootpasswort eingibt, erklärt er, dass das falsche Passwort sei. Gibt man das User-Passwort ein, startet Synaptic mit Root-Rechten.
Also als produktives System, eventuell in einem lokalem Netzwerk in einem Kleinstunternehmen oder so, würde ich das so nicht einsetzen. Im Prinzip könnte da ja jeder Mitarbeiter Dussligkeiten anstellen.

Danke für Eure Antworten
Gruß
vom Bären

Endlich in Rente! Nur weg aus dem Irrenhaus.

Benutzeravatar
tiax
Beiträge: 373
Registriert: 08.10.2003 17:53:38
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Beitrag von tiax » 11.04.2005 18:15:29

Wobei Synaptic an sich ja auch nicht großartig anders funktioniert wie unter normalenDebian, nur ist der Aufruf von Synaptic aus dem GNOME Menü

Code: Alles auswählen

gksudo synaptic
Da wird dann natürlich das Userpasswort abgefragt und nicht das Rootpasswort. Da müsste man es zu

Code: Alles auswählen

gksu synaptic
ändern.

captain nemo
Beiträge: 177
Registriert: 08.04.2005 22:58:27
Wohnort: Berlin
Kontaktdaten:

Beitrag von captain nemo » 21.07.2005 16:40:51

für alle die sich wieder ihren guten alten root account wünschen habe ich folgende vorgehensweise unter ubuntu ausprobiert und es klappte.

in der datei /etc/shadow
bei root das * entfernen und die datei speichern.

und dann hacke man folgendes in die konsole:

Code: Alles auswählen

sudo su
 dann sollte man als root eingeloggt sein
dann noch passwd und nen neues passwort und alles klappt. der root account funzt jetzt wieder.
Mein Blog

"imagination is more important than knowledge"
A. Einstein

Geisel Gangsta
Beiträge: 173
Registriert: 27.09.2004 08:25:52
Wohnort: Brühl

Beitrag von Geisel Gangsta » 21.07.2005 18:17:44

Na das geht aber wirklich einfacher. Folgende Eingaben bezwecken das selbe:

Code: Alles auswählen

sudo passwd
Hiermit wird das root-Kennwort festgelegt.

Danach ist jederzeit wie gewoht der root-Account mittels erreichbar.

hennes@debian
Beiträge: 465
Registriert: 18.01.2005 02:11:40
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Schweiz - Kanton St. Gallen
Kontaktdaten:

Beitrag von hennes@debian » 21.07.2005 19:11:37

Wäre es nicht einfach möglich in /etc/passwd der Name root nach z.B. master_OF_desaster abzuändern? Dann hätte mann den viel besseren schütz als mit sudo!

Wäre mal ein Versuch wert...

Wobei mann auch sagen kann das man mit einem guten Passwort sowiso gut genug geschützt ist... So 5-6 Stellen lassen sich über Netzwerk sowiso erst innert Jahren erraten!

Salvi
Beiträge: 43
Registriert: 25.01.2005 12:44:47
Wohnort: Baselland
Kontaktdaten:

Beitrag von Salvi » 22.07.2005 00:52:33

lol, eigentlich verstehe ich gar nicht die ganze Diskusison. Ihr könnt euch sicher sein dass egal ob ihr ein Root Account habt oder nicht euer PC nie 100% geschützt ist. Und übrigens, wer ein Root Account cracken kann der schafft es sicher auch ein User Account zu knacken.

Der Root Account ist individuell, ich habe ein Root Account und zwar weil ich es sicherer finde, wenn ich mal arbeite und aus Versehen etwas wichtiges löschen würde dann kann ich das mit meinem User Account nicht, ich verwende sudo für einzelne Befehle, z.b. "sudo make install". In der Konsole logge ich mich als root ein falls ich ein kernel kompilieren muss oder änderungen in einem root verzeichnis durchführen muss. Immer mit sudo zu arbeiten ist auch doof.

Meine Empfehlung: Macht euch einen Root Account und schützt den mit einem langem Passwort mit gross-,kleinbuchstaben und Zahlen drin, dann seit ihr mal vor Lamer sicher, vor Cracker ist keiner Sicher, aber wie hoch stehen denn die Chancen dass so ein Kerl ausgerechnet euer System aussucht um seine Intelligenz zu testen?

Übrigens, natürlich ist es möglich den root account umzubenennen, ist ja ein Open-Source system, irgendwo kann man das ändern (siehe Google!). Aber wofür denn? Damit bist du nicht besser geschützt. Für deine Sicherheit kannst du zum Beispiel root-logins über ssh abschalten oder nur vom localhost zulassen, das geht alles auch.

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22456
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 22.07.2005 13:09:08

Was wäre denn davon zu halten des Passwort zu deaktiveren , und dann nur per SSH key?
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 22.07.2005 13:19:14

Salvi hat geschrieben:ich verwende sudo für einzelne Befehle, z.b. "sudo make install".
damit kann sogar ich mit ein wenig nachschauen deinen Root cracken, wenn ich einmal als dein User drauf bin!
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

Salvi
Beiträge: 43
Registriert: 25.01.2005 12:44:47
Wohnort: Baselland
Kontaktdaten:

Beitrag von Salvi » 22.07.2005 14:04:16

Ich akzeptiere nur SSH verbindungen von rechner die ich kenne, andere können gar nicht mal drauf. Das sudo ist praktisch für die kurzbefehle in der Konsole, wenn ich mal mehr eintippen muss dann verwende ich su und logge mich als root ein, so einfach ist das. Und sicher noch dazu.

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 22.07.2005 14:42:53

Ich finde sudo ist bei einem Einzelbenutzerplatz reine Bequemlichkeit und damit ein Sicherheitsrisiko!

Ansonsten hast du aber Verbindungen nach draußen (Mail, Web usw.) und auch darüber kann jemand deinen User Account kompromieteren. Das Problem bei Windows, dass jeder User meistens Root ist, holt man sich mit sudo gewissermaßen mit rein. (Ok es ist natürlich eine weitere Schicht, aber für jemand der WEIß das er auf eine Linux Kiste will, wird das wahrscheinlich kein allzu großes Problem sein)
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

Benutzeravatar
Wikinator
Beiträge: 259
Registriert: 11.06.2005 13:39:20
Wohnort: Freiburg
Kontaktdaten:

Beitrag von Wikinator » 22.07.2005 17:15:52

sudo ist passend konfiguriert kein Sicherheitsrisiko. Ich habe meinem Benutzer nur Rechte gegeben, Dateien mit sudo anzuschauen, nicht zu verändern. (wenn ich mal neugierig bin)
Debian/unstable
copy

Computer sind die logische Weiterentwicklung des Menschen — Intelligenz ohne Moral.

delumax
Beiträge: 63
Registriert: 14.06.2004 08:25:51

Beitrag von delumax » 22.07.2005 17:41:39

Wäre es nicht einfach möglich in /etc/passwd der Name root nach z.B. master_OF_desaster abzuändern? Dann hätte mann den viel besseren schütz als mit sudo!

Wäre mal ein Versuch wert...
Blödsinn weil egal wie "root" heisst immer die uid 0 hat..

Was wäre denn davon zu halten des Passwort zu deaktiveren , und dann nur per SSH key?
So und nicht anders ;)

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 22.07.2005 18:50:10

delumax hat geschrieben:
Wäre es nicht einfach möglich in /etc/passwd der Name root nach z.B. master_OF_desaster abzuändern? Dann hätte mann den viel besseren schütz als mit sudo!

Wäre mal ein Versuch wert...
Blödsinn weil egal wie "root" heisst immer die uid 0 hat..
Kommt drauf an ob du als Zugang auch die UID statt eines Usernamens mitgeben kannst.. wenn das nicht geht, so ist es nicht ganz so blödsinnig.. (wobei es sich nicht lohnt)
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

Benutzeravatar
pierre
Beiträge: 363
Registriert: 03.12.2003 21:21:34
Wohnort: Berlin

Beitrag von pierre » 22.07.2005 19:25:18

Savar hat geschrieben:Kommt drauf an ob du als Zugang auch die UID statt eines Usernamens mitgeben kannst.. wenn das nicht geht, so ist es nicht ganz so blödsinnig.. (wobei es sich nicht lohnt)
Die /etc/passwd ist doch für jeden lesbar. Damit erledigt sich das auch (OK, man muss erst einmal irgendwie da ran kommen). Außerdem ist niemand gegen Sicherheitslücken sicher, davor würde ich mir mehr Sorgen machen.
Gegen Angriffe ist niemand geschützt, noch nicht einmal ubuntu oder Debian stable mit den topaktuellen Sicherheitsupdates. Die perfekten Konfigurationen können nur durch einen root exploit zu nichte gemacht werden ;) Das könnte schon euer Mozilla/Firefox machen :-D
Dennoch es wird immer unwahrscheinlicher, dass ihr angegriffen werdet.

cheers
pierre

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 22.07.2005 20:03:18

warum wird es unwahrscheinlicher? Je beliebter Linux wird, desto eher wird es bald ähnliche Tools/Exploits für Linux geben..
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

Benutzeravatar
pierre
Beiträge: 363
Registriert: 03.12.2003 21:21:34
Wohnort: Berlin

Beitrag von pierre » 23.07.2005 14:28:27

Savar hat geschrieben:warum wird es unwahrscheinlicher? Je beliebter Linux wird, desto eher wird es bald ähnliche Tools/Exploits für Linux geben..
Ich meine unwahrscheinlicher in der Hinsicht: je mehr ich Wert auf Sicherheit lege, desto unwahrscheinlich werden Angriffe. Natürlich hat die steigende Popularität von Linux auch den Nachteil an höherem Sicherheitsrisiko, deswegen suche ich ja schon Alternativen (bzw. habe sie auch schon gefunden).

cheers
pierre

Antworten