Ergebnis 1 bis 9 von 9

Thema: Linux Root Login

  1. #1

    Linux Root Login

    Da ich mal ein Bisschen experimentieren will (bin in Linux/Unix noch sehr unerfahren) und dadurch auch ein paar Erkenntnisse bekommen möchte hab ich mich mal mit dem Umgehen der Root-Logins beschäftigt.
    Ich kenne eine Möglichkeit, die ich auch schon zu Stande gebracht habe.
    Kernelparameter:
    Linux init=/bin/bash
    passwd
    (klar geht das auch nicht überall, aber bei der aktuellen Suse Version (10) schon.)

    Dann habe ich von noch einer Möglichkeit (irgendwas mit chroot) gehört, wovon ich allerdings nicht viel verstanden hab.

    1.Gibt es noch weitere Möglichkeiten den Root-Login zu umgehen, welche sind das?
    2.Wie kann ich das (jetzt mal speziell auf meine Möglichkeit bezogen) irgendwie unterbinden? (außer Bootloader Passwort)

  2. #2
    Zitat Zitat von der_volldulli
    Hier ein ziemlich passendes Zitat aus nem anderen Thread (erklärt alles):

    Ich würd dir echt Debian empfehlen ( www.debian.org ), da sind die meisten derartigen Sicherheitslücken geschlossen. Suse 10 ist hingegen noch nicht völlig ausgereift (etwa so wie Windows XP 1/2 Jahr nach der Veröffentlichung; lief zwar ziemlich stabil, aber immer noch massenhaft Bugs und Sicherheitslöcher.).
    Um mich kurz zu fassen: VERGISS SUSE. NIMM DEBIAN.
    Ohne Worte
    btw. Postcounter +1

  3. #3
    Zitat Zitat von der_volldulli
    nee. Nix Thema. komplett off topic.
    Und das mein ich mit meinen Beitrag. Dein Beitrag hat nichts mit dem Thema zu tun.
    Wenn du was vernünftiges zu sagen hast, dann sag es auch. Ansonsten einfach mal still sein.

  4. #4
    Zitat Zitat von Freak
    Dann habe ich von noch einer Möglichkeit (irgendwas mit chroot) gehört, wovon ich allerdings nicht viel verstanden hab.
    Eines der einfachsten Beispiele für einen Exploit mit chroot wäre, von einem Live-Medium (Knoppix-CD, tomsrtbt etc.) oder einer unabhängigen lokalen Installation aus die Partitionen der betreffenden Installation z.B. unter /mnt einzuhängen und mit chroot /mnt dort hinein zu wechseln.
    Andererseits könntest du dann auch einfach die Passworteinträge für root in /etc/passwd und /etc/shadow löschen.
    Derart billige Exploits lassen sich jedoch mit einem BIOS-Passwort und dem Abstellen der ggf. davon bereitgestellten Bootauswahl halbwegs gut unterbinden lassen.

    Idiotische sudo-Konfigurationen können mitunter hilfreich sein, um an eine root-Shell zu gelangen, für ähnliche Programme wie gksu, kdesu und sux gilt natürlich prinzipiell das gleiche (wobei letztere standardmäßig nach dem root-Passwort verlangen).

    Außerdem lassen sich theoretisch Programme einschleusen, die die Funktionen von su etc. kopieren, um an einen root-Zugang zu gelangen (eine Form der Rootkits). Es hilft, wenn die Schreibrechte für die Programmordner nicht absolut widersinnig eingerichtet sind, außerdem solltest du . (das aktuelle Verzeichnis) nicht in deiner PATH-Variable haben, um nicht vielleicht durch den Tippfehler sl ungewollt ein dort plaziertes Programm auszuführen.

    Bei modernen Distributionen dürfte das nicht mehr möglich sein, aber bei einer HD-Installation von Knoppix wird man dank veralteter init-Skripte mitunter ohne Passwortabfrage in eine root-Shell geschickt, wenn etwa fsck fehlschlägt.

    Die Beispiele fielen mir jetzt auf die Schnelle ein, aber ich bin auch erst seit einem 3/4 Jahr primär Linux-Nutzer.

    @volldulli
    Danke, ich erwäge jetzt ernsthaft, auf Gentoo umzusteigen

  5. #5
    Dass SuSE Linux Schrott ist, ist aber nicht das Thema!
    Ich find Win XP auch schrott. Schreib ich deswegen überall rein, dass man auf Windows 2000 umsteigen soll, weil ich Win 2000 besser find, als Win XP. O_o

  6. #6
    Zitat Zitat von der_volldulli
    Zum Thema: Es gibt da noch eine Möglichkeit, den Root-Login zu umgehen.
    su: root
    passwd
    (oder so ähnlich)
    Die genaue Syntax kenn ich nicht auswendig. Falls es nicht klappt, einfach mal mit den Zeichen zwischen su und root experimentieren.
    Dieser Befehl lässt sich, soweit ich weiß, nicht unterbinden.
    Ist dir eigentlich bewusst, wovon du redest? Bei deinem Vorschlag umgeht er den root-Login nicht, sondern macht den entsprechenden User zum "superuser", was dem User "root" entspricht. Ausser er hängt bei "su" mittels Parameter den entsprechenden User an, was ihm aber auch nichts bringt.

    su - Enter
    Root-Passwort - Enter
    => Eingeloggte als superuser (root)
    Und mit passwd ändert er dann nur das Passwort von root.

  7. #7
    Diskussionen darüber, ob man mit physischem Zugriff auf den Rechner (den man beispielsweise bräuchte, um am Bootloader herumzuspielen) irgendwie an root-Zugriff auf das Dateisystem kommen kann, sind vom sicherheitstechnischen Standpunkt her irrelevant - sobald ein Angreifer physischen Zugriff hat sind jegliche Sicherungsmaßnahmen nutzlos; es ist nur eine Frage der Zeit, bis er dran vorbei ist.

    @volldulli: Nicht in Zeitschriften, die über irgendeine Forn von *nix sprechen.

  8. #8
    Zitat Zitat von Jesus_666
    Diskussionen darüber, ob man mit physischem Zugriff auf den Rechner (den man beispielsweise bräuchte, um am Bootloader herumzuspielen) irgendwie an root-Zugriff auf das Dateisystem kommen kann, sind vom sicherheitstechnischen Standpunkt her irrelevant - sobald ein Angreifer physischen Zugriff hat sind jegliche Sicherungsmaßnahmen nutzlos; es ist nur eine Frage der Zeit, bis er dran vorbei ist.
    Genau den Gedanken hatte ich nach meinem Post auch, trotzdem hatte ich den ersten Abschnitt drin gelassen.
    Was mir aber noch eingefallen ist, mit fakeroot müsste man theoretisch auch als normaler Benutzer Binaries mit suid-root-Rechten kompilieren können, die dann wiederum für einen potentiellen Angriff verwendet werden könnten. (genauso, wie sich bereits bestehende suid-root-Programme evtl. nutzen ließen)
    Ich habe derartiges zwar nicht ausprobiert, aber könnte z.B. auf diese Weise schon ein normales Nutzer-Passwort ausreichen, um eigene Programme mit root-Rechten zur Ausführung zu bringen? Letztendlich war diese Erwägung mit der Grund, warum ich mein kompliziertes Partitionsschema habe, in dem fast allen Verzeichnissen außer /bin, /sbin und den Entsprechungen unter /usr schon vom Dateisystem her suid- und sgid-Rechte verboten werden.

  9. #9
    Ich denke, um ein Programm suid root zu kriegen mußt du immer noch an irgendeiner Stelle root-Rechte haben. Kann natürlich sein, daß ich mich da jetzt irre (hab' gerade keine Zeit, das nachzuprüfen). Es ist natürlich sicherer, wenn man suid/sgid überall verbietet, wo normale User Zugriff haben...
    Andererseits gehe ich davon aus, daß jemand, der mein Userpaßwort in die Finger kriegt, ohnehin schon das halbe System in der Tasche hat (vor Allem, wo ich sudo zu Tode liebe und ohne meinen ssh-Server nicht leben könnte); bei mir beläuft das Sicherheitkonzept sich darauf, daß niemand mein Paßwort in die Finger kriegt.

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •