kein Root-Account, ist das vorteilhaft ?
- berlinerbaer
- Beiträge: 3339
- Registriert: 28.04.2003 01:29:55
- Wohnort: Sachsen, Krabatregion
kein Root-Account, ist das vorteilhaft ?
Hallo,
bei den Ubuntuusers ist z.Z. eine Diskussion aufgeflammt, dass es sicherer sei, kein Rootpasswort, quasi keinen Root-Account zu setzen und alles über die sudo-Schiene zu machen. Ich muss sagen, mir haben die Admins und Leute aus der LUG immer genau das Gegenteil gesagt und mich davor gewarnt, sudo zum Allheilmittel zu machen. Ich wende sudo deshalb gar nicht an.
Ubuntu hat nämlich die normale Installation und die expert, so wie Debian-Sarge auch, aber Ubuntu setzt eben bei der normalen Installation kein Rootpasswort. Nach der Installation ruft der User mit sudo die anwendung auf, gibt sein Userpasswort ein taucht in das System ein.
Ausserdem wird definitv behauptet, es sei sicherer im Internet keinen Root-Account angelegt zu haben und alles übers Userpasswort zu machen. Das jeder halberwege normale Mensch nicht als root im Internet ist, setze ich mal voraus. Also dass hier keiner sudo mozilla oder ähnliches macht, davon sollte man ausgehen.
Trotzdem aber !
Wie sicher ist das Userpasswort gegenüber dem Rootpasswort? Ist der Hackerzugriff darauf leicher oder umständlicher? Ist es wirklich sicherer im Internet, wenn man kein Root-Passwort im System vergeben hat?
Können die erfahrenen Pinguine mal sich äußern?
Danke vorab.
bei den Ubuntuusers ist z.Z. eine Diskussion aufgeflammt, dass es sicherer sei, kein Rootpasswort, quasi keinen Root-Account zu setzen und alles über die sudo-Schiene zu machen. Ich muss sagen, mir haben die Admins und Leute aus der LUG immer genau das Gegenteil gesagt und mich davor gewarnt, sudo zum Allheilmittel zu machen. Ich wende sudo deshalb gar nicht an.
Ubuntu hat nämlich die normale Installation und die expert, so wie Debian-Sarge auch, aber Ubuntu setzt eben bei der normalen Installation kein Rootpasswort. Nach der Installation ruft der User mit sudo die anwendung auf, gibt sein Userpasswort ein taucht in das System ein.
Ausserdem wird definitv behauptet, es sei sicherer im Internet keinen Root-Account angelegt zu haben und alles übers Userpasswort zu machen. Das jeder halberwege normale Mensch nicht als root im Internet ist, setze ich mal voraus. Also dass hier keiner sudo mozilla oder ähnliches macht, davon sollte man ausgehen.
Trotzdem aber !
Wie sicher ist das Userpasswort gegenüber dem Rootpasswort? Ist der Hackerzugriff darauf leicher oder umständlicher? Ist es wirklich sicherer im Internet, wenn man kein Root-Passwort im System vergeben hat?
Können die erfahrenen Pinguine mal sich äußern?
Danke vorab.
Gruß
vom Bären
Endlich in Rente! Nur weg aus dem Irrenhaus.
vom Bären
Endlich in Rente! Nur weg aus dem Irrenhaus.
hi,
die sache ist die: es gibt programme, die alle passwörter für einen account durchprobieren. natürlch fangen die beim root account an. wenn du also den root account entfernst, entfällt so auch der angriffspunkt. nun muss erstmal ein useraccount "geraten" werden UND das dazugehörige passwort.
mfg
Mauser
die sache ist die: es gibt programme, die alle passwörter für einen account durchprobieren. natürlch fangen die beim root account an. wenn du also den root account entfernst, entfällt so auch der angriffspunkt. nun muss erstmal ein useraccount "geraten" werden UND das dazugehörige passwort.
mfg
Mauser
- berlinerbaer
- Beiträge: 3339
- Registriert: 28.04.2003 01:29:55
- Wohnort: Sachsen, Krabatregion
- Old Shatterhand
- Beiträge: 148
- Registriert: 14.10.2004 22:55:19
- Wohnort: Köln Südstadt
Viel wichtiger wären für mich folgende Fragen:
1. Was ist das für ein System, was ich da absichern will? Ein Hochproduktivsystem, wo Ausfälle richtig was kosten oder etwa mein Heim-PC?
Bei letzterem würde ich dann doch eher Komfort vor Sicherheit walten lassen, die Wahrscheinlichkeit eines wirklichen Hacker Angriffs auf meinen PC ist ddann doch gering und der mögliche Sschaden hält sich ebenfalls in Grenzen.
2. Ist das zu schützende System sonst irgendwie abgesichert, versorge ich es mit Updates etc?
Oder einfacher: Ich kann mir hier in meine Wohnung auch ne Haustür aus Stahl einbauen, mit zig Schlössern, Retina Scanner und nem Pförtner im Treppenhaus. Aber will ich das wirklich alles jedesmal durchlaufen, wenn ich mal eben runter zum Kiosk gehe, um ne Flasche Wasser zu kaufen?
1. Was ist das für ein System, was ich da absichern will? Ein Hochproduktivsystem, wo Ausfälle richtig was kosten oder etwa mein Heim-PC?
Bei letzterem würde ich dann doch eher Komfort vor Sicherheit walten lassen, die Wahrscheinlichkeit eines wirklichen Hacker Angriffs auf meinen PC ist ddann doch gering und der mögliche Sschaden hält sich ebenfalls in Grenzen.
2. Ist das zu schützende System sonst irgendwie abgesichert, versorge ich es mit Updates etc?
Oder einfacher: Ich kann mir hier in meine Wohnung auch ne Haustür aus Stahl einbauen, mit zig Schlössern, Retina Scanner und nem Pförtner im Treppenhaus. Aber will ich das wirklich alles jedesmal durchlaufen, wenn ich mal eben runter zum Kiosk gehe, um ne Flasche Wasser zu kaufen?
"I love deadlines. I like the whooshing sound they make as they fly by."
Douglas Adams
Douglas Adams
Ist zwar ein bißchen Off-Topic, aber ein Hacker wird normalerweise nicht in dein System einbrechen.
siehe dazu auch
http://de.wikipedia.org/wiki/Hacker
und vor allem
http://www.catb.org/~esr/faqs/hacker-howto.html#what_is[/b]
siehe dazu auch
http://de.wikipedia.org/wiki/Hacker
und vor allem
http://www.catb.org/~esr/faqs/hacker-howto.html#what_is[/b]
Jazz is not dead, it just smells funny.
- Old Shatterhand
- Beiträge: 148
- Registriert: 14.10.2004 22:55:19
- Wohnort: Köln Südstadt
cracker ( oder besser: einbrecher) "stehen" nicht einfach so im system rumangenommen der Hacker bricht ein und steht im User-Account - mit einer einfachen Kommandozeile sieht er den Namen doch ?

es geht darum, das er schwerer rein kommt. wenn man automatisch passwörter abfragt, muss man ja erst mal einen usernamen angeben. so ein programm macht nichts anderes, als sich mit einem usernamen am system anzumelden, und dazu ein password zu raten. falls dieses falsch ist, nimmt er das nächste.
und dass ist natürlich einfacher, wenn der username vorher schon bekannt ist.
und ein bekannter name, der auf jedem system vorhanden ist, ist eben "root".
da man dann keinen usernamen mehr raten muss, hat man sich schon mal ne menge arbeit erspart und kann das passwort raten.
ob sowas auf heimdesktops angemessen ist, ist ansichtssache.[/code]
- BeS
- Moderator
- Beiträge: 3236
- Registriert: 17.04.2002 18:30:21
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Stuttgart
-
Kontaktdaten:
Hallo,
erstmal zum Anfang, ihr könnt euch ziemlich sicher sein, dass kein Hacker in euer System einbricht. Ein Hacker hat im allgemeinen kein Interesse an sowas.
Jetzt hast du nämlich zwei mögliche Szenarien:
1. Ohne sudo und mit normalem root: Cracker kommt in dein System als User Max und mit Passwort foo. Jetzt muß er sich daran machen das root Passwort zu finden, vorher kann er auf root Ebene nichts machen.
Oder er versucht als root ins System zu kommen und schafft es nie, da kein root login erlaubt ist, dass merkt der Cracker ja nicht, für ihn reagiert das System wie wenn er nur das falsche Passwort geraten hätte.
2. Mit sudo und ohne root: Cracker kommt in dein System als User Max und mit Passowort foo und hat jetzt die volle Kontrolle über das System, da er mit dem gleichen user/passwort auch root Aktivitäten ausführen kann.
Daher würde ich sagen, dass ein sauber konfiguriertes System _mit_ root sicherer ist.
erstmal zum Anfang, ihr könnt euch ziemlich sicher sein, dass kein Hacker in euer System einbricht. Ein Hacker hat im allgemeinen kein Interesse an sowas.
Aber wenn man schlau ist, dann erlaubt man keinen root login von außen und damit ist das Argument hinfällig.mauser hat geschrieben: und ein bekannter name, der auf jedem system vorhanden ist, ist eben "root".
da man dann keinen usernamen mehr raten muss, hat man sich schon mal ne menge arbeit erspart und kann das passwort raten.
ob sowas auf heimdesktops angemessen ist, ist ansichtssache.
Jetzt hast du nämlich zwei mögliche Szenarien:
1. Ohne sudo und mit normalem root: Cracker kommt in dein System als User Max und mit Passwort foo. Jetzt muß er sich daran machen das root Passwort zu finden, vorher kann er auf root Ebene nichts machen.
Oder er versucht als root ins System zu kommen und schafft es nie, da kein root login erlaubt ist, dass merkt der Cracker ja nicht, für ihn reagiert das System wie wenn er nur das falsche Passwort geraten hätte.
2. Mit sudo und ohne root: Cracker kommt in dein System als User Max und mit Passowort foo und hat jetzt die volle Kontrolle über das System, da er mit dem gleichen user/passwort auch root Aktivitäten ausführen kann.
Daher würde ich sagen, dass ein sauber konfiguriertes System _mit_ root sicherer ist.
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support
Ich spreche von Freier Software!
Ich spreche von Freier Software!
- berlinerbaer
- Beiträge: 3339
- Registriert: 28.04.2003 01:29:55
- Wohnort: Sachsen, Krabatregion
Ubuntu ist sicher kein System für Unternehmen, ich denke, das bleibt immer was für den Heim-PC. Zumindest ersehe ich daraus, dass nicht so gefährlich ist, wie ich selbst dachte - Hacki steigt ein, macht sudo konqueror und los gehts - er sammelt ein, was er braucht. Ich hatte nicht bedacht, dass sudo die Passworteingabe nach sich zieht, denn bei Knoppix und Kanotix ist das so, dass man sudo eingibt und die Anwendung und ab gehts, ohne dass jemand oder was nach was fragt. Deshalb war ich über die Information, dass Ubuntu kein Rootpasswort bei der normalen User-Installation vergibt, so schockiert. Ich habe mich mit sudo nie beschäftigt, weil ich es nicht verwende.
Ich würde aber wahrscheinlich doch auf den üblichen Root-Account und das Root-Passwort nicht verzichten, bin da etwas altmodisch. Bei Ubuntu geht es ja auch darum, die Windows-Umsteiger zu erreichen. abgesehen davon ist ja dann Ubuntu auch nur mit User-Passwort immernoch sicherer als ein Windows, wo nach der Installation jeder mit Administratorrechten drin herum stolpert.
Ubuntu muss aber default als sudo eingerichtet sein, denn selbst wenn man einen Root-Account ordentlich anlegt und gar nicht an sudo denkt, dann synaptic aufruft und in die Passwortabfrage das Rootpasswort eingibt, erklärt er, dass das falsche Passwort sei. Gibt man das User-Passwort ein, startet Synaptic mit Root-Rechten.
Also als produktives System, eventuell in einem lokalem Netzwerk in einem Kleinstunternehmen oder so, würde ich das so nicht einsetzen. Im Prinzip könnte da ja jeder Mitarbeiter Dussligkeiten anstellen.
Danke für Eure Antworten
Ich würde aber wahrscheinlich doch auf den üblichen Root-Account und das Root-Passwort nicht verzichten, bin da etwas altmodisch. Bei Ubuntu geht es ja auch darum, die Windows-Umsteiger zu erreichen. abgesehen davon ist ja dann Ubuntu auch nur mit User-Passwort immernoch sicherer als ein Windows, wo nach der Installation jeder mit Administratorrechten drin herum stolpert.
Ubuntu muss aber default als sudo eingerichtet sein, denn selbst wenn man einen Root-Account ordentlich anlegt und gar nicht an sudo denkt, dann synaptic aufruft und in die Passwortabfrage das Rootpasswort eingibt, erklärt er, dass das falsche Passwort sei. Gibt man das User-Passwort ein, startet Synaptic mit Root-Rechten.
Also als produktives System, eventuell in einem lokalem Netzwerk in einem Kleinstunternehmen oder so, würde ich das so nicht einsetzen. Im Prinzip könnte da ja jeder Mitarbeiter Dussligkeiten anstellen.
Danke für Eure Antworten
Gruß
vom Bären
Endlich in Rente! Nur weg aus dem Irrenhaus.
vom Bären
Endlich in Rente! Nur weg aus dem Irrenhaus.
- tiax
- Beiträge: 373
- Registriert: 08.10.2003 17:53:38
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Wobei Synaptic an sich ja auch nicht großartig anders funktioniert wie unter normalenDebian, nur ist der Aufruf von Synaptic aus dem GNOME Menü
Da wird dann natürlich das Userpasswort abgefragt und nicht das Rootpasswort. Da müsste man es zu
ändern.
Code: Alles auswählen
gksudo synaptic
Code: Alles auswählen
gksu synaptic
-
- Beiträge: 177
- Registriert: 08.04.2005 22:58:27
- Wohnort: Berlin
-
Kontaktdaten:
für alle die sich wieder ihren guten alten root account wünschen habe ich folgende vorgehensweise unter ubuntu ausprobiert und es klappte.
in der datei /etc/shadow
bei root das * entfernen und die datei speichern.
und dann hacke man folgendes in die konsole:
dann noch passwd und nen neues passwort und alles klappt. der root account funzt jetzt wieder.
in der datei /etc/shadow
bei root das * entfernen und die datei speichern.
und dann hacke man folgendes in die konsole:
Code: Alles auswählen
sudo su
dann sollte man als root eingeloggt sein
-
- Beiträge: 173
- Registriert: 27.09.2004 08:25:52
- Wohnort: Brühl
Na das geht aber wirklich einfacher. Folgende Eingaben bezwecken das selbe:
Hiermit wird das root-Kennwort festgelegt.
Danach ist jederzeit wie gewoht der root-Account mittels erreichbar.
Code: Alles auswählen
sudo passwd
Danach ist jederzeit wie gewoht der root-Account mittels
Code: Alles auswählen
su
-
- Beiträge: 465
- Registriert: 18.01.2005 02:11:40
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Schweiz - Kanton St. Gallen
-
Kontaktdaten:
Wäre es nicht einfach möglich in /etc/passwd der Name root nach z.B. master_OF_desaster abzuändern? Dann hätte mann den viel besseren schütz als mit sudo!
Wäre mal ein Versuch wert...
Wobei mann auch sagen kann das man mit einem guten Passwort sowiso gut genug geschützt ist... So 5-6 Stellen lassen sich über Netzwerk sowiso erst innert Jahren erraten!
Wäre mal ein Versuch wert...
Wobei mann auch sagen kann das man mit einem guten Passwort sowiso gut genug geschützt ist... So 5-6 Stellen lassen sich über Netzwerk sowiso erst innert Jahren erraten!
lol, eigentlich verstehe ich gar nicht die ganze Diskusison. Ihr könnt euch sicher sein dass egal ob ihr ein Root Account habt oder nicht euer PC nie 100% geschützt ist. Und übrigens, wer ein Root Account cracken kann der schafft es sicher auch ein User Account zu knacken.
Der Root Account ist individuell, ich habe ein Root Account und zwar weil ich es sicherer finde, wenn ich mal arbeite und aus Versehen etwas wichtiges löschen würde dann kann ich das mit meinem User Account nicht, ich verwende sudo für einzelne Befehle, z.b. "sudo make install". In der Konsole logge ich mich als root ein falls ich ein kernel kompilieren muss oder änderungen in einem root verzeichnis durchführen muss. Immer mit sudo zu arbeiten ist auch doof.
Meine Empfehlung: Macht euch einen Root Account und schützt den mit einem langem Passwort mit gross-,kleinbuchstaben und Zahlen drin, dann seit ihr mal vor Lamer sicher, vor Cracker ist keiner Sicher, aber wie hoch stehen denn die Chancen dass so ein Kerl ausgerechnet euer System aussucht um seine Intelligenz zu testen?
Übrigens, natürlich ist es möglich den root account umzubenennen, ist ja ein Open-Source system, irgendwo kann man das ändern (siehe Google!). Aber wofür denn? Damit bist du nicht besser geschützt. Für deine Sicherheit kannst du zum Beispiel root-logins über ssh abschalten oder nur vom localhost zulassen, das geht alles auch.
Der Root Account ist individuell, ich habe ein Root Account und zwar weil ich es sicherer finde, wenn ich mal arbeite und aus Versehen etwas wichtiges löschen würde dann kann ich das mit meinem User Account nicht, ich verwende sudo für einzelne Befehle, z.b. "sudo make install". In der Konsole logge ich mich als root ein falls ich ein kernel kompilieren muss oder änderungen in einem root verzeichnis durchführen muss. Immer mit sudo zu arbeiten ist auch doof.
Meine Empfehlung: Macht euch einen Root Account und schützt den mit einem langem Passwort mit gross-,kleinbuchstaben und Zahlen drin, dann seit ihr mal vor Lamer sicher, vor Cracker ist keiner Sicher, aber wie hoch stehen denn die Chancen dass so ein Kerl ausgerechnet euer System aussucht um seine Intelligenz zu testen?
Übrigens, natürlich ist es möglich den root account umzubenennen, ist ja ein Open-Source system, irgendwo kann man das ändern (siehe Google!). Aber wofür denn? Damit bist du nicht besser geschützt. Für deine Sicherheit kannst du zum Beispiel root-logins über ssh abschalten oder nur vom localhost zulassen, das geht alles auch.
- KBDCALLS
- Moderator
- Beiträge: 22456
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Was wäre denn davon zu halten des Passwort zu deaktiveren , und dann nur per SSH key?
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
- Savar
- Beiträge: 7174
- Registriert: 30.07.2004 09:28:58
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Berlin
Ich finde sudo ist bei einem Einzelbenutzerplatz reine Bequemlichkeit und damit ein Sicherheitsrisiko!
Ansonsten hast du aber Verbindungen nach draußen (Mail, Web usw.) und auch darüber kann jemand deinen User Account kompromieteren. Das Problem bei Windows, dass jeder User meistens Root ist, holt man sich mit sudo gewissermaßen mit rein. (Ok es ist natürlich eine weitere Schicht, aber für jemand der WEIß das er auf eine Linux Kiste will, wird das wahrscheinlich kein allzu großes Problem sein)
Ansonsten hast du aber Verbindungen nach draußen (Mail, Web usw.) und auch darüber kann jemand deinen User Account kompromieteren. Das Problem bei Windows, dass jeder User meistens Root ist, holt man sich mit sudo gewissermaßen mit rein. (Ok es ist natürlich eine weitere Schicht, aber für jemand der WEIß das er auf eine Linux Kiste will, wird das wahrscheinlich kein allzu großes Problem sein)
sudo ist passend konfiguriert kein Sicherheitsrisiko. Ich habe meinem Benutzer nur Rechte gegeben, Dateien mit sudo anzuschauen, nicht zu verändern. (wenn ich mal neugierig bin)
Debian/unstable
copy
Computer sind die logische Weiterentwicklung des Menschen — Intelligenz ohne Moral.
copy
Computer sind die logische Weiterentwicklung des Menschen — Intelligenz ohne Moral.
Blödsinn weil egal wie "root" heisst immer die uid 0 hat..Wäre es nicht einfach möglich in /etc/passwd der Name root nach z.B. master_OF_desaster abzuändern? Dann hätte mann den viel besseren schütz als mit sudo!
Wäre mal ein Versuch wert...
So und nicht andersWas wäre denn davon zu halten des Passwort zu deaktiveren , und dann nur per SSH key?

- Savar
- Beiträge: 7174
- Registriert: 30.07.2004 09:28:58
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Berlin
Kommt drauf an ob du als Zugang auch die UID statt eines Usernamens mitgeben kannst.. wenn das nicht geht, so ist es nicht ganz so blödsinnig.. (wobei es sich nicht lohnt)delumax hat geschrieben:Blödsinn weil egal wie "root" heisst immer die uid 0 hat..Wäre es nicht einfach möglich in /etc/passwd der Name root nach z.B. master_OF_desaster abzuändern? Dann hätte mann den viel besseren schütz als mit sudo!
Wäre mal ein Versuch wert...
Die /etc/passwd ist doch für jeden lesbar. Damit erledigt sich das auch (OK, man muss erst einmal irgendwie da ran kommen). Außerdem ist niemand gegen Sicherheitslücken sicher, davor würde ich mir mehr Sorgen machen.Savar hat geschrieben:Kommt drauf an ob du als Zugang auch die UID statt eines Usernamens mitgeben kannst.. wenn das nicht geht, so ist es nicht ganz so blödsinnig.. (wobei es sich nicht lohnt)
Gegen Angriffe ist niemand geschützt, noch nicht einmal ubuntu oder Debian stable mit den topaktuellen Sicherheitsupdates. Die perfekten Konfigurationen können nur durch einen root exploit zu nichte gemacht werden


Dennoch es wird immer unwahrscheinlicher, dass ihr angegriffen werdet.
cheers
pierre
Ich meine unwahrscheinlicher in der Hinsicht: je mehr ich Wert auf Sicherheit lege, desto unwahrscheinlich werden Angriffe. Natürlich hat die steigende Popularität von Linux auch den Nachteil an höherem Sicherheitsrisiko, deswegen suche ich ja schon Alternativen (bzw. habe sie auch schon gefunden).Savar hat geschrieben:warum wird es unwahrscheinlicher? Je beliebter Linux wird, desto eher wird es bald ähnliche Tools/Exploits für Linux geben..
cheers
pierre