Rorschachs Tagebuch

7 Responses to “Root Account deaktivieren: the ubuntu-way”

  1. hardy Says:

    Ist das nicht schon standardmäßig vorgegeben, wenn man kein root-Passwort eingegeben hat. (Also direkt nach der Installation von Ubuntu) 😉

  2. otzenpunk Says:

    Wenn man direkt in der passwd-, group- oder shadow-Datei editiert, sollte man besser die Wrapper vipw bzw. vigr verwenden. Die beinhalten nämlich einen Plausibilitätscheck, so dass man sich nicht via Syntaxfehler aus dem System aussperrt.

    Z.B. so:

    sudo EDITOR=emacs vipw -s

  3. Rorschach Says:

    @hardy: Es geht im Artikel ja gerade um Nicht-Ubuntu Distributionen 😉

    @otzenpunk: Danke für den Hinweis! Ich kannte bis jetzt nur visudo und wusste nicht, dass solch ein Syntaxcheck-Wrapper auch für die passwd, shadow und groups existiert.

  4. Debianer Says:

    auf meinem debian lenny habe ich per passwd -l root den root account deaktiviert. dennoch kann ich mir ohne probleme mit sudo su bzw sudo su – eine root shell aufrufen.

  5. Restartir Says:

    Wenn man sich dann nicht mehr, per sudo su, als root anmelden könnte, hat das ganze sudo prinzip ja keinen sinn mehr 😉

    Denn durch sudo lässt du den Befehl ja mit root Privilegien, folglich als root, ausführen.

    rene@kiste:~$ sudo ps -ef
    UID PID PPID C STIME TTY TIME CMD
    rene 5260 5259 0 16:14 pts/0 00:00:00 bash
    root 5314 5260 0 16:20 pts/0 00:00:00 ps -ef

    Ich weiß jetzt natürlich nicht wie du sudo konfiguriert hast.

    Aber ich höre das jetzt echt zum ersten mal, soll nicht heißen das es das nicht gibt.
    Finde ich aber sehr ungewöhnlich.

  6. Brani Z. Says:

    Mich würde Interessieren wie Sicher dies ist.

  7. Fred G. Says:

    Als kleines Beispiel: VPN-Server zu Hause, alles abgesichert, was nur geht. Trotzdem hat Jemand Zugriff darauf und auch noch auf das Intranet, womit alle angeschlossenen Computer faktisch in Gefahr sind. Nicht möglich? Oh doch, man verschafft sich Zugriff über ein Programm des VPN-Servers, dann ist man automatisch der Inhaber. Danach noch „sudo -i“ und schon ist man root. Damit kann man schon etwas anfangen, denn das ganze Intranet ist für diesen User offen, inclusive die Verbindung der VPN.
    Eizige Abhilfe schafft dann nur noch das Auskommentieren von sudo aus den Dateien: /etc/sudoers & /etc/sudoers.d/DATEI-nopasswd, gefolgt vom Zurücksetzen vom eventuellen root-Passwort: sudo passwd -dl root oder als root passwd -dl root. Mit einem PC, wo man ständig Veränderungen vollzieht, ist das nicht effektiv, denn man muss zumindest den sudo wieder aktivieren, aber ein Server, der 24/7 läuft, da ist es für die staatlichen und nichtstaatlichen „bösen“ Jungs und Mädels eine wirkliche Herausforderung, denn da müssten sie beweisen, dass sie das Können haben, was man von ihnen glauben soll.


Hinterlasse einen Kommentar