Snabb fråga. Säkerhetsrisk med root kontot?

Permalänk

Snabb fråga. Säkerhetsrisk med root kontot?

När man installera vissa program osv så står det att det att det inte är speciellt säkert att köra som root.

Ska man köra root eller ska man skapa ett annat konto?

Har internet uppkopplat så fort datorn är på.

Permalänk
Medlem

Kör man som root är allt tillgängligt för den som är inne på datorn.
Kör man i userspace så är bara den usern tillgänglig…
Eftersom allt är tänkt att funka från userspace i vardaglig användning (BSD eller så) så är det lite onödigt att vara inloggad som root.

Visa signatur

Me fail english, thats unpossible!

Permalänk
Citat:

Ursprungligen inskrivet av tva
Kör man som root är allt tillgängligt för den som är inne på datorn.
Kör man i userspace så är bara den usern tillgänglig…
Eftersom allt är tänkt att funka från userspace i vardaglig användning (BSD eller så) så är det lite onödigt att vara inloggad som root.

Med undantag för en del demoner och motsv som måste köras som root för att kunna binda till portar under 1024, eller som behöver åtkomst till vissa delar av systemet och kärnan. Men vanligt day to day work bör enligt säkerhetsmaximerna inte ske som root.

W

Permalänk

ok tack för de snabba svaren

Permalänk
Medlem

Re: Snabb fråga. Säkerhetsrisk med root kontot?

Citat:

Ursprungligen inskrivet av Lennis_o_O_o
Ska man köra root eller ska man skapa ett annat konto?

det är nog ingen bra idé alls att köra allt som root.. skapa dig en egen användare och använd su när du vill vara root i konsolen..

Permalänk

rm -fr /

Permalänk
Medlem

Även om man själv har tungan rätt i mun och inte gör något dumt när man är inloggad som root så kan det vara riktigt dumt ändå.
Anta att du sitter och chattar på IRC och kör din klient som root.
Anta att klienten har ett säkerhetshål, som någon illasinnad hacker vet om.
Genom att använda sig av det kan hackern då helt plötsligt ha rootaccess på din maskin, något som inte skulle kunna hända om du hade kört som en begränsad användare.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av tva
Kör man som root är allt tillgängligt för den som är inne på datorn.
Kör man i userspace så är bara den usern tillgänglig…
Eftersom allt är tänkt att funka från userspace i vardaglig användning (BSD eller så) så är det lite onödigt att vara inloggad som root.

tänkte bara fråga om du visste att root också är en vanlig användare?
man brukar snackar om userspace och kernelspace däremot, men inte när man snackar om root och vanliga användare.

Visa signatur

pub 1024D/6600D334 2006-03-29
Key fingerprint = 72B7 2466 1864 C5DF 4A01 A74D A438 7C46 6600 D334

Permalänk
Avstängd

Den enda nackdelen med att vara root är att program kan ge andra användare kontroll över mer än om man vore vanlig användare.
Dvs om det är en trojan eller om det är ett säkerhetshål.
Och klantande kan ge värre konsekvenser

Det är inte så farligt som många påstår, men då det ofta är onödigt är det lika bra att inte vara root.

Permalänk
Medlem

Pga ovan nämnda risker så finns det program som vägrar starta med root-rättigheter. Därför är det faktiskt en ren fördel att köra med lägre rättigheter.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av v1gge
tänkte bara fråga om du visste att root också är en vanlig användare?
man brukar snackar om userspace och kernelspace däremot, men inte när man snackar om root och vanliga användare.

Jodå... Men "vanlig".... och root är ju ofta onödigt om man har usern i "wheel" (tillåter su)
Som vanligt inte bra ordval av mig

Visa signatur

Me fail english, thats unpossible!

Permalänk

För mig som desktopanvändare är det strunt samma om program körs som root eller som mig själv. Det värdefulla ligger inte i /usr utan i ~/.
Man kanske ska kika på om man ska börja köra program (t ex irc, mail, webläsare etc) som en annan användare, så det programmet bara kan skada sina egna filer och inget annat, eller chroot kanske skulle funka också...

Permalänk
Medlem

Och irc:a som root är inte bra det heller. Inte på det sättet att det kan skada dig, men om du inte ändrar din ident blir du bannad typ överallt. Även från servrarna.

Visa signatur

Äntligen har jag fått svar på om vandrande pinnar kan gäspa. Det kan de inte. Ett av världens stora mysterier är löst.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av filigran
Och irc:a som root är inte bra det heller. Inte på det sättet att det kan skada dig, men om du inte ändrar din ident blir du bannad typ överallt. Även från servrarna.

äsch. /set user_name och /set real_name så löser det sig:)

Visa signatur

I distrust governments because I’ve studied history. Ask Joe this question: who does most of the killing? Who does most of the theft? Even the body-count of the worst criminals and terrorists pales in comparison to the death toll the average government inflicts on its own people. And it is not criminals who tax away 5/12ths of my income. - Eric S Raymond
http://www.css3.se

Permalänk
Medlem

Cyberking, beror på vad din identd svarar till servern..

Men alltså, finns ingen egentlig fördel att köra som !(root)..
Däremot om någon hackar dig så gäller det att du _alltid_ kör senaste kärnan..
annars är du totalt ägd även om du kör som usern nobody eller liknande.

Visa signatur

pub 1024D/6600D334 2006-03-29
Key fingerprint = 72B7 2466 1864 C5DF 4A01 A74D A438 7C46 6600 D334

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av filigran
Och irc:a som root är inte bra det heller. Inte på det sättet att det kan skada dig, men om du inte ändrar din ident blir du bannad typ överallt. Även från servrarna.

Men dom tillåter glatt en windowsanvändare med administratörsrättigheter antar jag.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av v1gge
tänkte bara fråga om du visste att root också är en vanlig användare?
man brukar snackar om userspace och kernelspace däremot, men inte när man snackar om root och vanliga användare.

Att root är en "vanlig" användare är väl en ganska dramatisk överdrift.. känner du till nån annan användare med userid 0? Jag känner bara root och hans bror toor.. finns det nån mer bör du undersöka din burk efter intrång.

Däremot har du helt rätt med att man knappast snackar om userspace när man disskuterar köra root eller icke root. Snarare brukar den frågan komma upp när man uppdaterar kärnan och inte userland... då kan det bli problem

Visa signatur

"Anyone who puts a small gloss on a fundamental technology, calls it proprietary, and then tries to keep others from building on it, is a thief."
-Tim O'Reilly "http://iiice.net/~ice/stuff/secret_msg.wav" - who?

Permalänk
Citat:

Ursprungligen inskrivet av IcE
Att root är en "vanlig" användare är väl en ganska dramatisk överdrift.. känner du till nån annan användare med userid 0? Jag känner bara root och hans bror toor.. finns det nån mer bör du undersöka din burk efter intrång.

Något jag sett (i dokumentation och artiklar, aldrig IRL) tydligen förekommer på vissa burkar är att man har ett superuser-konto med annat namn än root, som dock använts för samma syften (att administrera burken) och som har UID 0. Främst av säkerhetsskäl, för att ge eventuell cracker en extra sak att fundera på. Vissa skulle påstå att det är "security through obscurity", och det är ju inte ett så särskilt effektivt trick om man redan har användaraccess till burken och möjlighet att läsa passwd, men å andra sidan, ju fler lager skydd man slänger på burken dess bättre..

Then again, givet att man har de färdigheter som behövs för att knäcka en burk, så antar jag att det inte spelar så stor roll vad kontot med UID 0 faktiskt heter, man lär så att säga kunna nog om unixsäkerhet för att "få root" ändå. Några tankar kring saken från mer säkerhetskunniga?

W

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av WorldSpawn
Något jag sett (i dokumentation och artiklar, aldrig IRL) tydligen förekommer på vissa burkar är att man har ett superuser-konto med annat namn än root, som dock använts för samma syften (att administrera burken) och som har UID 0. Främst av säkerhetsskäl, för att ge eventuell cracker en extra sak att fundera på. Vissa skulle påstå att det är "security through obscurity", och det är ju inte ett så särskilt effektivt trick om man redan har användaraccess till burken och möjlighet att läsa passwd, men å andra sidan, ju fler lager skydd man slänger på burken dess bättre..

Then again, givet att man har de färdigheter som behövs för att knäcka en burk, så antar jag att det inte spelar så stor roll vad kontot med UID 0 faktiskt heter, man lär så att säga kunna nog om unixsäkerhet för att "få root" ändå. Några tankar kring saken från mer säkerhetskunniga?

W

Tillhör visserligen inte de säkerhetskunniga, men jag tror inte namnet på root-kontot spelar någon roll, det är snarare att det är just UID 0 som gör det.

Till diskussionen hör ju till att Sudo är till för just dessa grejer, att göra kontrollerade jobb som root.

Visa signatur

"`F' is group reply. This is because `G' is for sort and `g' is for get new mail. And `G' is for sort because `sort' used be called `group', and anyway `S' is for save mailbox and `s' is for file message in folder, because `f' is group reply and `F' is group reply including original text."

Permalänk
Medlem

Väldigt dumt att köra som root.

Visa signatur

printk("<0>Sorry, your computer just sucks\n");

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av K-Force
Tillhör visserligen inte de säkerhetskunniga, men jag tror inte namnet på root-kontot spelar någon roll, det är snarare att det är just UID 0 som gör det.

Jag testade att byta namn på root en gång men det gjorde att jag inte kunde logga in i räddningsläge. Lite iriterande. Det var iofs Red Hat 5 eller nåt sånt så det kan vara bättre nuförtiden.

Dessutom så måste väl /etc/passwd vara läsbar av alla så jag ser inte hur det skulle förbättra säkerheten. Däremot kan det väl vara vettigt att blockera nätverksinloggningar för root.

Permalänk
Medlem

danne88: Nej, det är ganska bra att köra som root t.ex. när man 'make install':ar något, vilket man oftast måste vara root för, eller kör något på en port <1024.

Visa signatur

Äntligen har jag fått svar på om vandrande pinnar kan gäspa. Det kan de inte. Ett av världens stora mysterier är löst.

Permalänk
Hedersmedlem

Tjaaaa, om nån illasinnad "polare" (eller vem som helst) skickar ett litet script som kör rm -rf / så är du körd som root, som vanlig användare blir det bara lite jobbigt (förutsatt att man har lite backup ).
Tänk dig att du drar hem sourcen till ett program, kör ./configure och märker att den tog bort halva /etc. Oops.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Karlsson
Men dom tillåter glatt en windowsanvändare med administratörsrättigheter antar jag.

Skulle det vara något konstigt? I Windows spelar administratör eller inte ingen roll, eftersom att det inte är särskilt svårt att sabba systemet ändå

Visa signatur

Mina boktips: Clean codeHead First Design PatternsHead First Object-oriented Analysis and Design
Innovation distinguishes between a leader and a follower. — Steve Jobs

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Karlsson
Jag testade att byta namn på root en gång men det gjorde att jag inte kunde logga in i räddningsläge. Lite iriterande. Det var iofs Red Hat 5 eller nåt sånt så det kan vara bättre nuförtiden.

Dessutom så måste väl /etc/passwd vara läsbar av alla så jag ser inte hur det skulle förbättra säkerheten. Däremot kan det väl vara vettigt att blockera nätverksinloggningar för root.

/etc/passwd innehåller bara användarinformation, på nyare system ligger lösenorden hashade i /etc/shadow, som enbart är läsbar av root.

Visa signatur

"`F' is group reply. This is because `G' is for sort and `g' is for get new mail. And `G' is for sort because `sort' used be called `group', and anyway `S' is for save mailbox and `s' is for file message in folder, because `f' is group reply and `F' is group reply including original text."

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av K-Force
/etc/passwd innehåller bara användarinformation, på nyare system ligger lösenorden hashade i /etc/shadow, som enbart är läsbar av root.

Den innehåller inloggningsnamnet, därför käns det meningslöst att byta namn på "root".

Permalänk

Ja men om det e nån tönt som sitter och gissar password så kan det ju vara irriterande

Permalänk
Medlem

Man brukar oftast inte tillåta remote root inloggningar (genom ssh och absolut inte över telnet) just för att höja säkerheten. Du loggar alltså först in med ditt vanliga användar namn och su:ar / sudo:ar sedan det du vill göra.

Visa signatur

"Anyone who puts a small gloss on a fundamental technology, calls it proprietary, and then tries to keep others from building on it, is a thief."
-Tim O'Reilly "http://iiice.net/~ice/stuff/secret_msg.wav" - who?

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av K-Force
Tillhör visserligen inte de säkerhetskunniga, men jag tror inte namnet på root-kontot spelar någon roll, det är snarare att det är just UID 0 som gör det.

Kärnan använder bara UID, men för det brukar man fortfarande referera 0 med root. Ingen vidare säkerhet men som han sa så är det väl lite irriterande hsh.

Visa signatur

http://www.catb.org/~esr/faqs/smart-questions.html
"Tot kto samoiltushi infarmator tot kto sam ne ponjal sto on rasskasoval"

Permalänk
Medlem

fördelen med att vara root är att du slipper su:a.
nackdelen är säkerhet (många bra svar har redan kommit). men som en annan person redan sagt, eftersom det viktigaste endå ligger i ~/ så kanske det nästan kvittar?

Visa signatur

~warez the phuture~