Übersicht
Stichwortsuche
History
Versionen
Kategorien
Alle Artikel
English
root
darf nie direkt übers Netz erreichbar seinroot
-Account sollte nie direkt von anderen Maschinen
via telnet
, rsh
und rlogin
erreichbar sein.
Grund:
Der root
-Account könnte sonst bequem mit Hilfe von
Crack
über das Netz angegriffen werden.
Jedoch wenn sich ein potentieller Angreifer erst als normaler Benutzer
einloggen muß, um einbrechen zu können, sind zwei Hürden mehr zu nehmen.
Ersten muß Crack auf dem System installiert werden und zweitens fällt
ein Angriff von innen her schneller auf.
(Crack
ist ein Programm zum Testen und Knacken
von Passwörtern).
Dazu kommt, daß das Passwort bei telnet mindestens einmal unverschlüsselt
über das Ethernet geht. Mit den entsprechenden Netzwerkprogrammen können
andere Systeme im Ethernet solche Daten mehr oder weniger gut aus den
TCP/IP
-Paketen herausfiltern.
Diese Sicherheitsmaßnahme gilt auch für NFS-exportierte Partitionen:
Setzten Sie immer explizit die Option root_squash
in
/etc/exports
. Dazu finden Sie mehr in der Manual-Seite von
exports
.
Wie Sie root
dennoch auch auf anderen als dem lokalen
Terminal zulassen, entnehmen Sie bitte der Manual-Seite
login(5)
(Aufruf: man 5 login
).
.
enthaltenPATH
vom Systembenutzer root
sollte nie `.
' enthalten, weder vorne noch hinten.
Der Punkt `.
' ist eine Abkürzung für das gerade
benutzte Verzeichnis und der darin enthaltenen Programme und Shell-Skripte.
Solche Programme sollten durch das Voranstellen von `./
'
explizit aufgerufen werden.
Grund:
Wenn ein normaler Benutzer beispielsweise unter
/tmp/
oder in seinem HOME
-Verzeichnis
ein Skript mit dem Namen ls
und den Inhalt
#!/bin/sh cd / rm -rf *anlegt, kann sich
root
ungewollt das gesamte
System löschen. Auch wenn der .
hinten in
der Shell-Variable PATH
stehen sollte,
ist man auch root
nicht vor dem Vertippen gefeit
und ruft ungewollt ein lokales Programm auf
(statt ls
zum Beispiel la
).
Man bezeichnet diese Gefahr treffend als
trojanisches Pferd.
root
root
arbeiten, außer
es müssen von ihm wichtige Arbeiten am System selbst durchgeführt werden.
Grund:
Die Gefahr eines Fehlers ist zu groß und root
darf alles, wirklich alles und das auch ungewollt.
Dabei werden auch ungewollte Befehle ohne Warnung
konsequent ausgeführt.
Ein Original-Zitat eines Kunden, das als abschreckendes Beispiel dienen soll:
... ist mir nun ein Malheur passiert, da ich als root gearbeitet habe. In der Hoffnung auf einige Knacklaute habe ich versehentlich "ls > /dev/hdb2" statt "/dev/dsp" eingetippt - leider ist /dev/hdb2 meine Root-Partition.Anmerkung: /dev/hdb2 war seine Root-Partition. Aber neben Schadenfreude haben wir auch tiefstes Mitgefühl ;-)
Siehe auch:
Stichwörter: ROOT, PUNKT, PATH, SECURITY, LOGIN, RSH, TELNET, NFS, SICHERHEIT
Kategorien:
Sicherheit
Feedback willkommen: Send Mail to werner@suse.de (Geben Sie bitte folgendes Stichwort an: SDB-perms
)
Übersicht
Stichwortsuche
History
Versionen
Kategorien
Alle Artikel
English