Geen Password in Ubuntu

Pagina: 1
Acties:
  • 1.494 views sinds 30-01-2008
  • Reageer

Onderwerpen


Acties:
  • 0 Henk 'm!

  • rvdv12773
  • Registratie: September 2006
  • Laatst online: 26-08 00:51
Net voor de allereerste keer een linux-versie op mijn PC gegooid. (Ubuntu 6.06) Weet iemand hoe je alle passwords standaard uitschakeld, en Ubuntu dus niet begint te mekkeren, zoals: Enter your password for administrative tasks...als je iets wilt veranderen

Ik wil dus standaard als administrator inloggen, en geen enkele keer (dus NOOIT) een password in hoeven te typen...

Weet iemand hoe dit moet?

Alvast bedankt,

Ries

Acties:
  • 0 Henk 'm!

  • Alex)
  • Registratie: Juni 2003
  • Laatst online: 21-08 11:20
Dat druist in tegen alle principes van Linux, het is juist de bedoeling dat je als gewone gebruiker inlogt en een wachtwoord invoert voor taken waar je meer rechten voor nodig hebt.

Maar voor wat jij wilt kun je toch gewoon inloggen met 'root' als gebruikersnaam? En dan datzelfde wachtwoord :)

We are shaping the future


Acties:
  • 0 Henk 'm!

  • hidden
  • Registratie: Oktober 2003
  • Laatst online: 06-09 20:19
standard kan je niet inloggen als root bij ubuntu zelfs niet in de CLI maar moet je sudo gebruiken.

Acties:
  • 0 Henk 'm!

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 06-09 20:46
De vraag die je stelt is hetzelfde als:
ik wil mijn voordeur niet meer op slot doen, zodat ik zelf overal bij kan komen, dus ook iedereen die toevallig voorbij loopt.

Ga eens wat lezen over linux(ubuntu), waarom denk je dat je bij windows zoveel rotzooi stiekem geintalleerd wordt, omdat je als admin aan het werken bent, ja dus nooit een wachtwoord in hoeft te geven, maar elke software/site installeerd zomaar iets.

Acties:
  • 0 Henk 'm!

  • -ko-
  • Registratie: Oktober 2006
  • Laatst online: 09-09 16:32

-ko-

Leidend Voorwerp

sudo -i


en dan voer je je wachtwoord in en ben je root

Wa Doede Nou


Acties:
  • 0 Henk 'm!

  • robbert
  • Registratie: April 2002
  • Laatst online: 10-09 07:34
System > Administration > Login Window > Security > Allow System Administrator login

Vervolgens
sudo passwd root

En je kunt grafisch als root inloggen, super onveilig, maar goed.

Misschien kun je sudo overigens zo instellen dat je geen wachtwoord in hoeft te voeren om root te worden, dan zal je dat automatisch ook niet hoeven bij gksudo .

[ Voor 30% gewijzigd door robbert op 26-05-2007 07:37 ]


Acties:
  • 0 Henk 'm!

  • Super_ik
  • Registratie: Maart 2001
  • Laatst online: 21:05

Super_ik

haklust!

je kunt ook de x weghalen in je passwd bij root
vb:
code:
1
root::0:0::/root:/bin/bash

je hebt dan geen paswoord voor 't root account

8<------------------------------------------------------------------------------------
Als ik zo door ga haal ik m'n dood niet. | ik hou van goeie muziek


Acties:
  • 0 Henk 'm!

  • avatar
  • Registratie: Juni 1999
  • Laatst online: 14:48

avatar

peace, love & linux

Commando's uitvoeren met sudo kan ook wel zonder wachtwoord

in /etc/sudoers staat nu een regel:

code:
1
%admin ALL=(ALL) ALL


Als je dat aanpast naar
code:
1
%admin ALL=(ALL) NOPASSWD ALL

mag je alle handelingen waarvoor rootrechten benodigd zijn ook zonder wachtwoord uitvoeren.

Maar zoals al meerde keren aangeven door anderen in dit topic. Het helpt een groot gedeelte van je beveiliging om zeep. Juist omdat je een wachtwoord nodig hebt om met sudo commando's uit te voeren ben je je meer bewust van de acties die je gaat ondernemen.

Acties:
  • 0 Henk 'm!

Verwijderd

Ik vind dat 'werk nooit als root, dat is niet veilig' gedachtengoed altijd een beetje onzin...

Als je professioneel een server onderhoud, ja dan wel. Maar de meesten hier zitten gewoon te klooien op een home pc die ze vermoedelijk toch nog 4 keer gaan herinstalleren (met oorzaak anders dan gebruik van root rechten...) :).
avatar schreef op zaterdag 26 mei 2007 @ 12:10:
Juist omdat je een wachtwoord nodig hebt om met sudo commando's uit te voeren ben je je meer bewust van de acties die je gaat ondernemen.
Volgens mij raak je op een gegeven moment zo gewend aan ff sudo-en of su-en naar root dat je je ook niet meer echt bewust bent van het feit dat je met je root account gaat spelen...

[ Voor 3% gewijzigd door Verwijderd op 26-05-2007 23:19 ]


Acties:
  • 0 Henk 'm!

  • zomertje
  • Registratie: Januari 2000
  • Laatst online: 11-09 12:39

zomertje

Barisax knorretje

Verwijderd schreef op zaterdag 26 mei 2007 @ 22:24:
Ik vind dat 'werk nooit als root, dat is niet veilig' gedachtengoed altijd een beetje onzin...

Als je professioneel een server onderhoud, ja dan wel. Maar de meesten hier zitten gewoon te klooien op een home pc die ze vermoedelijk toch nog 4 keer gaan herinstalleren :).

Volgens mij raak je op een gegeven moment zo gewend aan ff sudo-en of su-en naar root dat je je ook niet meer echt bewust bent van het feit dat je met je root account gaat spelen...
Daarom zijn er zelfs bedrijven die geen 'hobbyisten' aan hun servers willen. Er is zo wat stuk. Killall op een *nix geprobeerd anyone? ( :P ) Een Unix als AIX vraagt niet of je het zeker weet bij drastische commando's als rm.

Natuurlijk maakt het niet uit voor een hobbybakje, maar soms heb ik ook het idee dat gemakzucht is. Tenzij je een goed functioneel doel hebt. Maar vermeld dat dan ook, want misschien kan dat dan veel handiger worden opgelost dan met gerommel met wachtwoorden :) En 'sudo su - ' is ook zo getypt :)

ff de titel ontcapst :)

het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun


Acties:
  • 0 Henk 'm!

  • Jungian
  • Registratie: Juni 2006
  • Niet online

Jungian

>_<

Verwijderd schreef op zaterdag 26 mei 2007 @ 22:24:
Ik vind dat 'werk nooit als root, dat is niet veilig' gedachtengoed altijd een beetje onzin...

Als je professioneel een server onderhoud, ja dan wel. Maar de meesten hier zitten gewoon te klooien op een home pc die ze vermoedelijk toch nog 4 keer gaan herinstalleren :).
Dat zeg je nu, tot je een root exploit in je aars geramd krijgt met een root exploit te maken krijgt, dan ga je er toch echt anders over denken. Root access disablen is de eerste stap naar een veilige machine (denk hierbij bijvoorbeeld ook aan SSH-toegang).

[ Voor 16% gewijzigd door Jungian op 26-05-2007 23:50 . Reden: het figuurlijke karakter van mijn zin kwam niet zo goed naar voren eerst :P ]

0.0


Acties:
  • 0 Henk 'm!

  • Guru Evi
  • Registratie: Januari 2003
  • Laatst online: 24-08 19:45
Inderdaad, als root werken is nooit veilig. Wat ben je zoal aan het doen dat je constant je root passwoord moet intikken?

Als het echt te irritant is (alhoewel me dat zou verwonderen) tijdens het installeren/opzetten van je configuratie, doe dan tijdelijk zoals hierboven de NOPASSWD trick, maar vergeet het niet terug te zetten zodra je gedaan hebt.

En offtopic: heb vrijdagavond nog aan een mainframe met Unix (een SCO-Unix dan nog van 2001) gewerkt en moest ik oa. de cron HUP-en. Zat constant met Linux in mijn hoofd (proberen locate te gebruiken, bash was niet te vinden en een history was er ook niet in) en ik probeerde: killall -HUP cron... wel, gelukkig, was cron een attribuut teveel en gaf het systeem een error

Pandora FMS - Open Source Monitoring - pandorafms.org


Acties:
  • 0 Henk 'm!

Verwijderd

Guru Evi schreef op zondag 27 mei 2007 @ 04:20:
Inderdaad, als root werken is nooit veilig. Wat ben je zoal aan het doen dat je constant je root passwoord moet intikken?
Ik heb sinds kort weer gentoo als basis desktop ipv XP, dat betekent dus een hele hoop configgen om alles wat onder windows werkt ook onder linux te laten werken (i.e. bluetooth, usb stick, ati drivers, etc. etc.)
Guru Evi schreef op zondag 27 mei 2007 @ 04:20:
Als het echt te irritant is (alhoewel me dat zou verwonderen) tijdens het installeren/opzetten van je configuratie, doe dan tijdelijk zoals hierboven de NOPASSWD trick, maar vergeet het niet terug te zetten zodra je gedaan hebt.

En offtopic: heb vrijdagavond nog aan een mainframe met Unix (een SCO-Unix dan nog van 2001) gewerkt en moest ik oa. de cron HUP-en. Zat constant met Linux in mijn hoofd (proberen locate te gebruiken, bash was niet te vinden en een history was er ook niet in) en ik probeerde: killall -HUP cron... wel, gelukkig, was cron een attribuut teveel en gaf het systeem een error
Ik liet al merken dat ik het er mee eens ben dat je voor professioneel gebruik inderdaad voorzichtig met root moet zijn, maar ik heb het dus juist over niet-professioneel gebruik...

Acties:
  • 0 Henk 'm!

  • wzzrd
  • Registratie: Februari 2000
  • Laatst online: 26-06 17:09

wzzrd

The guy with the Red Hat

zomertje schreef op zaterdag 26 mei 2007 @ 22:48:

Daarom zijn er zelfs bedrijven die geen 'hobbyisten' aan hun servers willen. Er is zo wat stuk. Killall op een *nix geprobeerd anyone? ( :P ) Een Unix als AIX vraagt niet of je het zeker weet bij drastische commando's als rm.
Ergens in mijn achterhoofd zit een verhaal over jou en killall, maar wat precies weet ik niet meer... ;)

Acties:
  • 0 Henk 'm!

  • Ultraman
  • Registratie: Februari 2002
  • Laatst online: 14:49

Ultraman

Moderator Harde Waren

Boefje

Verwijderd schreef op woensdag 30 mei 2007 @ 06:50:
Ik heb sinds kort weer gentoo als basis desktop ipv XP, dat betekent dus een hele hoop configgen om alles wat onder windows werkt ook onder linux te laten werken (i.e. bluetooth, usb stick, ati drivers, etc. etc.)
Maar dan snap ik nog niet dat je zo vaak je root password moet intikken. Dan 'su' je toch eenmaal in een console/terminal en dan ga je toch aan de slag?
Ik doe dit zo vaak om weer iets nieuws te proberen, maar ik hoef niet bij elke verschillende handeling een password te geven. Ik log gewoon in als normale gebruiker en open dan een terminal en log alleen daar in als root.

Als je stil blijft staan, komt de hoek wel naar jou toe.


Acties:
  • 0 Henk 'm!

  • MrBarBarian
  • Registratie: Oktober 2003
  • Laatst online: 07-03-2023
Altijd mooi voor een discussie, het root-account ;)

Persoonlijk heb ik geen problemen met het gebruiken van het root account, zoals je je er goed bewust van bent. Zolang te thuis bent moet je je er geen zorgen om maken, als het fout gaat merk je het vanzelf (en heb je een mooie recovery oefening ;) ).

In een profesionele omgeving is root-acces wel redelijk not-done. Maar hier niet zozeer vanwege de kracht van het account (in een professionele omgeving zijn immers professsionele beheerders die weten wat ze doen), maar meer om seperation of duties te enforcen.

iRacing Profiel


Acties:
  • 0 Henk 'm!

  • deepbass909
  • Registratie: April 2001
  • Laatst online: 10-09 13:46

deepbass909

[☼☼] [:::][:::] [☼☼]

Verwijderd schreef op woensdag 30 mei 2007 @ 06:50:
[...]


Ik heb sinds kort weer gentoo als basis desktop ipv XP, dat betekent dus een hele hoop configgen om alles wat onder windows werkt ook onder linux te laten werken (i.e. bluetooth, usb stick, ati drivers, etc. etc.)


[...]


Ik liet al merken dat ik het er mee eens ben dat je voor professioneel gebruik inderdaad voorzichtig met root moet zijn, maar ik heb het dus juist over niet-professioneel gebruik...
Ik draai al jaren Gentoo als desktop en heb me werkelijk nog nooit geërgert aan het invoeren van wachtwoorden. Eigenlijk is het andersom. Als ik weereens achter een XP machine zit, dan erger ik me bont en blauw aan dingen waarvoor je administrator moet zijn (wat je als gebruiker in XP niet meer kunt worden), waardoor je de machine moet herstarten en in de veilige modus moet opstarten. Geef mij dan maar het systeem van even een wachtwoord invoeren om direct volledige toegang te krijgen.

Overigens, open bij het opstarten een root-terminal en alles wat je daarin doet of start draait met root-rechten. Dan hoef je dus maar 1 keer het wachtwoord in te voeren.

Je rootwachtwoord uitschakelen op een machine die aan het internet hangt is wel het domste wat je kunt trouwens. Start voor de gein eens SSH op met poort 22 geforward naar die pc. In no-time als je een access-error log hebben waarin een brute-force inbraakpoging te zien is. En die probeerd eigenlijk altijd als eerste als root in te loggen met blanco wachtwoord. En dat is pas 1 protocol van de vele die je linux installatie ondersteunt. Niet doen dus!

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Acties:
  • 0 Henk 'm!

  • Jungian
  • Registratie: Juni 2006
  • Niet online

Jungian

>_<

deepbass909 schreef op woensdag 30 mei 2007 @ 16:26:
Je rootwachtwoord uitschakelen op een machine die aan het internet hangt is wel het domste wat je kunt trouwens. Start voor de gein eens SSH op met poort 22 geforward naar die pc. In no-time als je een access-error log hebben waarin een brute-force inbraakpoging te zien is. En die probeerd eigenlijk altijd als eerste als root in te loggen met blanco wachtwoord. En dat is pas 1 protocol van de vele die je linux installatie ondersteunt. Niet doen dus!
Her domste wat je kunt doen is PermitRootLogin op yes te laten staan (openssh). Voor proftpd heb je bijvoorbeeld RootLogin off etc.

[ Voor 4% gewijzigd door Jungian op 30-05-2007 17:01 . Reden: toevoeging ]

0.0


Acties:
  • 0 Henk 'm!

  • yorde
  • Registratie: Juli 2006
  • Laatst online: 08-08 16:35
Er zijn dingen in linux bijvoorbeeld,de tijd veranderen,monitor instellen en programma's update/installeren waar ik het inderdaad onnodig vind dat je een root wachtwoord moet intikken als gewoon een thuis gebruiker.
Maar als je in root werkt let je wel wat meer op met wat je intypt of doet in een gui.
en op server moet natuurlijk altijd een root account met wachtwoord zitten .

[ Voor 2% gewijzigd door yorde op 30-05-2007 17:03 . Reden: speling ]


Acties:
  • 0 Henk 'm!

  • GX
  • Registratie: Augustus 2000
  • Laatst online: 14-05 09:40

GX

Nee.

deepbass909 schreef op woensdag 30 mei 2007 @ 16:26:
Als ik weereens achter een XP machine zit, dan erger ik me bont en blauw aan dingen waarvoor je administrator moet zijn (wat je als gebruiker in XP niet meer kunt worden), waardoor je de machine moet herstarten en in de veilige modus moet opstarten. Geef mij dan maar het systeem van even een wachtwoord invoeren om direct volledige toegang te krijgen.
Ik gebruik ook Gentoo, maar ook Windows; wat jij hier omschrijft is wel een van de wazigste dingen die ik ooit gehoord hebt.

Wist je al dat je ook uit kon loggen, en gewoon 2 keer ctrl-alt-del in kon drukken? Of, dat er een sudo-achtig iets zit in de shell, namelijk 'uitvoeren-als' ?

Toegegeven, het is niet _helemaal_ vlekkeloos, maar veel kan gewoon. Rebooten en veilige modus klinkt wel uitzonderlijk bizar.

Acties:
  • 0 Henk 'm!

  • laurencevde
  • Registratie: November 2001
  • Laatst online: 29-09-2024
@yorde, dat zijn allemaal systeembrede zaken, die, mochten er ook andere gebruikers op je systeem zijn(gezinscomp bijv.), ook effect hebben op die gebruikers, of waarmee je het systeem kunt verneuken. Door bijv. de tijd verkeerd in te stellen kun je meer verkloten dan je denkt, die hoort gewoon altijd goed te staan, en daar is ntp voor, en tijdszones voor als je eens ergens anders bent.
En is het je nooit opgevallen dat er in linux niet echt een scheiding is tussen "systeem" en "programma's"?

Bedenk het maar zo: als jij een computer zou moeten delen met meerdere gezinsleden, (waaronder bijv. een klein irritant broertje) dan moeten alle zaken waarvan je niet wilt dat de anderen ze kunnen aanpassen/verneuken/die resultaat hebben op jouw instellingen, alleen als root uitgevoerd kunnen worden.
Het is ook een goede manier om virussen tegen te gaan. die kunnen dan tenminste niet je hele systeem mollen, en als je besmet raakt, raken de andere gebruikers dat tenminste niet, en is het een kwestie van gebruiker weggooien.

En waarom we het dan maar voor iedereen zo doen? Dan houden de programmamakers zich tenminste ook aan deze regels...

Have a taste of freedom. It is sometimes a bitter pill. To me though, this is the sweetness of the GPL


Acties:
  • 0 Henk 'm!

Verwijderd

De verdeling root/user is goed. Alleen root kan programma's en viri installeren. Dat is goed. Maar realiseer dat iedereen met fysieke toegang tot je computer er gewoon een live-cd in kan stoppen en met root rechten toegang krijgt tot je systeem.

Ik heb de wachtwoorden niet uitgezet, maar gebruik wel alle overige middelen om zonder wachtwoord te kunnen werken.

In principe haat ik dit verschil in gebruikers maken, maar dat komt omdat ik op een it-afdeling heb gewerkt en tot op de dag van vandaag wordt ik kwaad als ik weer denk aan die BOFH of is het BSOOH. Voor elke pietelutterig dingetje een systeembeheerder moeten overtuigen. Het zal wel aan die man hebben gelegen. En dan moet je de beste man weer wijzen op de forums waar duidelijk uitgelegd wordt hoe het moet, al-t-ie komt vertellen dat het onmogelijk is.

Ik vind het al weer een heel stuk minder irritant als ik de wachtwoorden voor de systeemaccounts heb.

Maar goed, een goede router tussen je computer en het internet maakt de zaak al weer een heel stuk moeilijker voor de script-kiddies. Als ik een wireless scan doe kan ik trouwens direct op 4 netwerken terecht. Maar ik ben geen script-kiddie en maak er geen gebruik van.

En de malware start trouwens niet vanzelf. Je moet het dpkg -i of ./configure-en. Al weer een extra drempel, hoewel was er geen click and run bedacht om de malware voor linux te vergemakkelijken.

In principe kan ik niet goed tegen die dinosaurussen die linux nog als server zien met alle gebruikers als domme idioten die alleen maar virussen aan het installeren zijn. Ik geloof dat ik wel door 5 man eropgewezen werd toen ik als root een aantal irc-kanalen joinde. Moest ik daar verdikkeme een ident-server voor hangen die maskeerde dat ik als root werkte. Daarna waren deze mensen weer tevreden. Linux wordt nu meer en meer op de desktop gebruikt en dat zijn andere machines dan servers.

Als je maar weet wat je doet, en het wachtwoord van root weten maakt je niks slimmer.

rm -r /
permission denied,

sudo rm -r /

Acties:
  • 0 Henk 'm!

  • mithras
  • Registratie: Maart 2003
  • Niet online
Verwijderd schreef op woensdag 30 mei 2007 @ 21:24:
rm -r /
permission denied,

sudo rm -r /
Dat gaat alleen op als je ook sudoer bent hoor. En een standaard gebruiker behoort daar niet toe. Bij Ubuntu (bijv) is het een uitzondering dat ze de eerste gebruiker (bij installatie) dan in de admin groep gooien en root uitschakelen. Maar maak je een 2e user aan is hij/zij echt geen sudoer ;)

Daarnaast komt de beveiliging van twee kanten: Linux maakt jouw systeem zo veilig mogelijk, maar er speelt ook een sociaal aspect mee: je kan het onveilig maken door overal sudo te gebruiken en bij wijze van spreken automatisch, zonder passwd, in te loggen als root. Als je gewoon het veilige rechtensysteem accepteert en er goed mee werkt, dan pas kan je het goed noemen.

Het gaat niet om de drempel te verhogen. Dat doet Vista wel, 2 keer om bevestiging vragen om zowat alles. Dat heet dus ook geen veiligheid, maar ongemak. Als je weet wat je doet kan je prima met *nices werken: als je niets kan hoef je het niet te proberen. Als je wel wat kan is er geen dubbele bevestiging nodig en kan je snel en doeltreffend je taken uitvoeren. Daarvoor is sudo bedacht, niet om de drempel te verhogen :)

Acties:
  • 0 Henk 'm!

  • zomertje
  • Registratie: Januari 2000
  • Laatst online: 11-09 12:39

zomertje

Barisax knorretje

wzzrd schreef op woensdag 30 mei 2007 @ 07:23:
[...]


Ergens in mijn achterhoofd zit een verhaal over jou en killall, maar wat precies weet ik niet meer... ;)
Ik heb ook met vallen en opstaan moeten leren. Gelukkig ben ik een ezel op dat gebied, eenmaal zo'n fout was genoeg :) Vandaag naar tevredenheid vanalles geinstalleerd/ingericht op een Unix server van een klant. En daar draait men vrolijk productie mee.

het ultieme jaargetijde.... | #!/usr/bin/girl | Art prints and fun


Acties:
  • 0 Henk 'm!

  • deepbass909
  • Registratie: April 2001
  • Laatst online: 10-09 13:46

deepbass909

[☼☼] [:::][:::] [☼☼]

GX schreef op woensdag 30 mei 2007 @ 17:48:
[...]

Ik gebruik ook Gentoo, maar ook Windows; wat jij hier omschrijft is wel een van de wazigste dingen die ik ooit gehoord hebt.

Wist je al dat je ook uit kon loggen, en gewoon 2 keer ctrl-alt-del in kon drukken? Of, dat er een sudo-achtig iets zit in de shell, namelijk 'uitvoeren-als' ?

Toegegeven, het is niet _helemaal_ vlekkeloos, maar veel kan gewoon. Rebooten en veilige modus klinkt wel uitzonderlijk bizar.
Ik moet voor een netwerkprinter die onder Samba draait andere login gegevens gebruiken dan windowsXP standaard pakt (bekent probleem tussen Samba en WinXP). Om die login gegevens in te voeren moet ik inloggen als administrator, iets wat je vanuit een gewone boot niet kan (of ik heb het tenminste nooit kunnen vinden). De enige mogelijkheid voor mij is op dit moment dus de machine te rebooten in veilige modus, waar ik wel als administrator kan inloggen.
Ik heb uiteraard wel alle mogelijke rechten op deze pc, ik kan alles wat hardware betreft instellen/installeren/veranderen, maar een simpel netwerk-wachtwoord invoeren is onmogelijk |:( :?

Het is dus niet een zaak van uitloggen en opnieuw inloggen, maar WinXP vertikt het gewoon om onder een normale boot toe te staan dat je inlogt als admin (standaard dan, ik weet dat er trucs zijn zodat het wel kan)...

En "uitvoeren-als", leuk, maar welk programma moet ik dan uitvoeren? Windows is door z'n grafische schil zo ontzettend ondoorzichtig geworden dat veel wat geavanceerdere zaken gewoon echt onpraktisch zijn geworden... En met Vista is het nog erger gemaakt, onder het motto van veiligheid en gebruiksvriendelijkheid...

@darx
Ga je eens inlezen in hoe een *nix systeem werkt... Het is een server, waarop clientsoftware lokaal draait. Maar je kan het net zo makkelijke remote draaien. En daarom is beveiliging wel een stukje belangrijker. User-level onderscheid is er ook met een reden. Ik heb ook vaak genoeg geërgert aan systeembeheerders op de universiteit, maar ik kon prima met ze door 1 deur. Ik had tooltjes om bepaalde beveiligingen te kunnen omzeilen (zoals scherm res aanpassen), maar ik wist dondersgoed wat ik aan het doen was. Er waren genoeg studiegenoten die absoluut geen idee hadden wat ze deden, en die zouden de boel echt slopen als deze beveiliging er niet was geweest. Het princiepe van beveiliging is niet de gebruiker die meer weet en kan dwars te zitten, maar om het systeem te beschermen tegen iemand die kwaad wil of die niet weet wat ze doen...

Jij weet dat je niet rm /. moet draaien, ik ook (door schade en schande...), maar je broertje/zusje/vader/moeder/vriend/etc niet. Die leest ergens dat het een leuk spelletje is ofzo, typt het in... en weg is je installatie... Op zo'n moment had je toch graag gewilt dat alleen jij als root iets dergelijks zou kunnen doen... afgeschermt met een wachtwoord...

ps. een systeem zonder wachtwoorden is voor dino's ;)
(MS-DOS/Win 3.11/Win95/etc... anyone???)

Waarschuwing, opperprutser aan het werk... en als je een opmerking van mij niet snapt, klik dan hier


Acties:
  • 0 Henk 'm!

  • geforce5_guy
  • Registratie: December 2001
  • Niet online
deepbass909 schreef op donderdag 31 mei 2007 @ 11:56:
[...]
Het is dus niet een zaak van uitloggen en opnieuw inloggen, maar WinXP vertikt het gewoon om onder een normale boot toe te staan dat je inlogt als admin (standaard dan, ik weet dat er trucs zijn zodat het wel kan)...

En "uitvoeren-als", leuk, maar welk programma moet ik dan uitvoeren? Windows is door z'n grafische schil zo ontzettend ondoorzichtig geworden dat veel wat geavanceerdere zaken gewoon echt onpraktisch zijn geworden... En met Vista is het nog erger gemaakt, onder het motto van veiligheid en gebruiksvriendelijkheid...
Om in te loggen als administrator in XP moet je bij het inlog scherm ( waar je de gebruikers ziet )
twee keer op Control+Alt+Delete drukken en kan je inloggen als admin.

En uitvoeren als is gewoon rechtermuis knop op de .exe die admin rechten moet hebben klikken en dan kiezen voor uitvoeren als..

Acties:
  • 0 Henk 'm!

  • laurencevde
  • Registratie: November 2001
  • Laatst online: 29-09-2024
ja, maar welke .exe? explorer? windows is (met de standaard instelling van 1 explorer-proces voor allle vensters) niet slim genoeg om te zien dat-ie die als Administrator moet starten, en start vrolijk een schermpje als je huidige gebruiker(als ie al een scherm start...) |:(

Have a taste of freedom. It is sometimes a bitter pill. To me though, this is the sweetness of the GPL


Acties:
  • 0 Henk 'm!

  • robbert
  • Registratie: April 2002
  • Laatst online: 10-09 07:34
Ik snap dat hele probleem met root toegang bij sommige mensen nooit. Hoe moeilijk is het nou voor die paar keer dat je veel beheer taken moet doen om effe
sudo -s
in te typen?

Acties:
  • 0 Henk 'm!

Verwijderd

laurencevde schreef op donderdag 31 mei 2007 @ 16:51:
ja, maar welke .exe? explorer? windows is (met de standaard instelling van 1 explorer-proces voor allle vensters) niet slim genoeg om te zien dat-ie die als Administrator moet starten, en start vrolijk een schermpje als je huidige gebruiker(als ie al een scherm start...) |:(
explorer openen onder een ander gebruikersaccount werkt vrijwel niet. handiger is het bijv. total commander te installeren en die als administrator uit te voeren, alles wat je daarvandaan opent zal als administrator worden uitgevoerd.

Acties:
  • 0 Henk 'm!

  • wzzrd
  • Registratie: Februari 2000
  • Laatst online: 26-06 17:09

wzzrd

The guy with the Red Hat

Verwijderd schreef op woensdag 30 mei 2007 @ 21:24:
De verdeling root/user is goed. Alleen root kan programma's en viri installeren. Dat is goed. Maar realiseer dat iedereen met fysieke toegang tot je computer er gewoon een live-cd in kan stoppen en met root rechten toegang krijgt tot je systeem.
Nee, da's niet waar. Mensen kunnen met root-rechten (maar da's aanmerkelijk minder relevant) op die manier toegang krijgen tot je filesystem. Subtiel, maar niet onbelangrijk verschil. In principe draaien ze namelijk vanaf die LiveCD en draaien ze niet jouw installatie. Ze kunnen daar best dingen op veranderen en zo, maar da's toch iets anders dan root rechten hebben op een systeem (hoewel je dat op die manier natuurlijk ook wel kunt fix0ren voor na de reboot). In essentie heb je wel gelijk: alleen mensen die je vertrouwt zouden fysiek aan je machine moeten kunnen komen (of je moet wat gaan prutsoren met BIOS passwords en boot devices, dat scheelt dan wel weer).
In principe haat ik dit verschil in gebruikers maken, maar dat komt omdat ik op een it-afdeling heb gewerkt en tot op de dag van vandaag wordt ik kwaad als ik weer denk aan die BOFH of is het BSOOH. Voor elke pietelutterig dingetje een systeembeheerder moeten overtuigen. Het zal wel aan die man hebben gelegen. En dan moet je de beste man weer wijzen op de forums waar duidelijk uitgelegd wordt hoe het moet, al-t-ie komt vertellen dat het onmogelijk is.
I feel your anger (ik werk bij een grote klant met wat je noemt 'eilandjes IT'), maar eigenlijk deed die man zijn werk gewoon goed. In mijn beleving houd een admin zijn systeem een stuk langer sane als 'ie werkt volgens 'nee, tenzij', dan wanneer hij werkt volgens 'ja, mits'.
En de malware start trouwens niet vanzelf. Je moet het dpkg -i of ./configure-en. Al weer een extra drempel, hoewel was er geen click and run bedacht om de malware voor linux te vergemakkelijken.
In theorie niet: in theorie kun je een shellscript starten door het te sourcen en daar hoeft het niet eens executable voor te zijn en ook een shellscript kan nare dingen doen. Het vraagt inderdaad alleen wel handmatige actie.
In principe kan ik niet goed tegen die dinosaurussen die linux nog als server zien met alle gebruikers als domme idioten die alleen maar virussen aan het installeren zijn. Ik geloof dat ik wel door 5 man eropgewezen werd toen ik als root een aantal irc-kanalen joinde. Moest ik daar verdikkeme een ident-server voor hangen die maskeerde dat ik als root werkte. Daarna waren deze mensen weer tevreden. Linux wordt nu meer en meer op de desktop gebruikt en dat zijn andere machines dan servers.
Dat iets een desktop is, maakt het niet minder zinnig om niet als root te werken. Imho hadden die mensen op die server gelijk, net als de mensen die zeggen dat je onder windows niet als admin moet werken. Zelfs MS sluit zich daar tegenwoordig bij aan. Het is lastig, het is gewoon common sense.

Acties:
  • 0 Henk 'm!

Verwijderd

ee, da's niet waar. Mensen kunnen met root-rechten (maar da's aanmerkelijk minder relevant) op die manier toegang krijgen tot je filesystem. Subtiel, maar niet onbelangrijk verschil. In principe draaien ze namelijk vanaf die LiveCD en draaien ze niet jouw installatie.

Er is zoiets als chroot. Je verandert dan de root directory.
mkdir mp
sudo mount /dev/hda mp
er van uitgaande dat je systeem op /dev/hda is geinstalleerd.
sudo chroot mp

Vanaf dat moment ga je dus programma's vanaf het door jou geinstalleerde systeem draaien.

Acties:
  • 0 Henk 'm!

Verwijderd

@darx
Ga je eens inlezen in hoe een *nix systeem werkt...

Zal ik is doen, alleen ik vrees dat het daar al te laat voor is...

Acties:
  • 0 Henk 'm!

  • Jungian
  • Registratie: Juni 2006
  • Niet online

Jungian

>_<

wzzrd schreef op vrijdag 01 juni 2007 @ 18:46:
[...]
Nee, da's niet waar. Mensen kunnen met root-rechten (maar da's aanmerkelijk minder relevant) op die manier toegang krijgen tot je filesystem. Subtiel, maar niet onbelangrijk verschil. In principe draaien ze namelijk vanaf die LiveCD en draaien ze niet jouw installatie. Ze kunnen daar best dingen op veranderen en zo, maar da's toch iets anders dan root rechten hebben op een systeem (hoewel je dat op die manier natuurlijk ook wel kunt fix0ren voor na de reboot). In essentie heb je wel gelijk: alleen mensen die je vertrouwt zouden fysiek aan je machine moeten kunnen komen (of je moet wat gaan prutsoren met BIOS passwords en boot devices, dat scheelt dan wel weer).
Jij had wel eens gehoord van chroot ?

0.0


Acties:
  • 0 Henk 'm!

  • wzzrd
  • Registratie: Februari 2000
  • Laatst online: 26-06 17:09

wzzrd

The guy with the Red Hat

Jungian schreef op vrijdag 01 juni 2007 @ 22:25:
[...]

Jij had wel eens gehoord van chroot ?
Ja, [edit], dat heb ik, maar daarmee draai je in principe nog steeds je eigen kernel of niet soms?

Bovendien is het de truc om remote toegang te krijgen tot een draaiend systeem. Lokaal kun je in principe altijd alle informatie wel bereiken. Lokale beveiliging is nogal iets anders dan remote beveiliging.

[ Voor 30% gewijzigd door wzzrd op 02-06-2007 09:13 ]


Acties:
  • 0 Henk 'm!

Verwijderd

[quote]wzzrd schreef op vrijdag 01 juni 2007 @ 18:46:
[...]


[...]
I feel your anger (ik werk bij een grote klant met wat je noemt 'eilandjes IT'), maar eigenlijk deed die man zijn werk gewoon goed. In mijn beleving houd een admin zijn systeem een stuk langer sane als 'ie werkt volgens 'nee, tenzij', dan wanneer hij werkt volgens 'ja, mits'.

De beste man werkt er nog. Ik niet. Dus wat dat betreft ben ik het met je eens, hij deed zijn werk goed. Ik kon mijn werk niet goed doen doordat ik telkens struikelde over deze man die zijn werk goed deed.


Ennuh je draait wel de kernel onder de chroot van de live cd. Maar als je een passwd uitvoert wordt niet het password op de live cd aangepast...

Acties:
  • 0 Henk 'm!

  • wzzrd
  • Registratie: Februari 2000
  • Laatst online: 26-06 17:09

wzzrd

The guy with the Red Hat

Verwijderd schreef op zaterdag 02 juni 2007 @ 10:12:
[quote]wzzrd schreef op vrijdag 01 juni 2007 @ 18:46:
[...]


[...]
I feel your anger (ik werk bij een grote klant met wat je noemt 'eilandjes IT'), maar eigenlijk deed die man zijn werk gewoon goed. In mijn beleving houd een admin zijn systeem een stuk langer sane als 'ie werkt volgens 'nee, tenzij', dan wanneer hij werkt volgens 'ja, mits'.

De beste man werkt er nog. Ik niet. Dus wat dat betreft ben ik het met je eens, hij deed zijn werk goed. Ik kon mijn werk niet goed doen doordat ik telkens struikelde over deze man die zijn werk goed deed.


Ennuh je draait wel de kernel onder de chroot van de live cd. Maar als je een passwd uitvoert wordt niet het password op de live cd aangepast...
Da's waar, maar daarom zei ik net ook dat de netwerkbeveiliging van een netwerk systeem een totaal andere aanpakt vergt, dan de fysieke beveiliging van dat systeem. Maar goed, let's not have a flamewar 'bout this :)

Acties:
  • 0 Henk 'm!

  • smokalot
  • Registratie: Juni 2001
  • Laatst online: 09-09 23:05

smokalot

titel onder

De oplossing voor dit probleem lijkt me zoals OSX het ook ongeveer doet, daar kun je vanuit de GUI, bijvoorbeeld bij het aanpassen van de tijd een slotje aanklikken, die dan voortaan voor het wijzigen je wachtwoord vraagt. Sudo is daar een prima backend voor.

It sounds like it could be either bad hardware or software


Acties:
  • 0 Henk 'm!

Verwijderd

no flaming intended.

Maar beveilinging hoe goed ook bedoeld, het haalt de lol er uit. Het is zoals skieen, je moet een stukje onveiligheid incalculeren, anders is het niet leuk. En ja, je breekt je benen soms. Langlaufen is veiliger, maar het is niet zo leuk, en als het tegen zit, breek je je benen alsnog.

Het is zoals autorijden, je calculeert een stukje onveiligheid in, anders is het niet leuk. Zelfs onze overheid accepteert een percentage dodelijke ongelukken, het kost namelijk te veel om autorijden veilig te maken. En een hardwarematige snelheidslimiet van 20 km/u inbouwen in de auto, dan is autorijden niet leuk meer.

Acties:
  • 0 Henk 'm!

  • smokalot
  • Registratie: Juni 2001
  • Laatst online: 09-09 23:05

smokalot

titel onder

Verwijderd schreef op zaterdag 02 juni 2007 @ 13:35:
no flaming intended.

Maar beveilinging hoe goed ook bedoeld, het haalt de lol er uit.
ja, te veel is niet goed, te weinig is niet goed.

af en toe je paswoord invullen vind ik niet extreem onhandig, eens in de zoveel maanden moeten herinstalleren omdat je systeem om zeep geholpen is vind ik wel onhandig.

It sounds like it could be either bad hardware or software


Acties:
  • 0 Henk 'm!

  • robbert
  • Registratie: April 2002
  • Laatst online: 10-09 07:34
Verwijderd schreef op zaterdag 02 juni 2007 @ 13:35:
no flaming intended.

Maar beveilinging hoe goed ook bedoeld, het haalt de lol er uit. Het is zoals skieen, je moet een stukje onveiligheid incalculeren, anders is het niet leuk. En ja, je breekt je benen soms. Langlaufen is veiliger, maar het is niet zo leuk, en als het tegen zit, breek je je benen alsnog.

Het is zoals autorijden, je calculeert een stukje onveiligheid in, anders is het niet leuk. Zelfs onze overheid accepteert een percentage dodelijke ongelukken, het kost namelijk te veel om autorijden veilig te maken. En een hardwarematige snelheidslimiet van 20 km/u inbouwen in de auto, dan is autorijden niet leuk meer.
Maar continue als root werken is net zoiets als met 80 km/u door een woonwijk heen rijden. Er hoeft maar een klein ding te gebeuren en je bent de lul.

Acties:
  • 0 Henk 'm!

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Verwijderd schreef op zaterdag 02 juni 2007 @ 13:35:
no flaming intended.

Maar beveilinging hoe goed ook bedoeld, het haalt de lol er uit. Het is zoals skieen, je moet een stukje onveiligheid incalculeren, anders is het niet leuk. En ja, je breekt je benen soms. Langlaufen is veiliger, maar het is niet zo leuk, en als het tegen zit, breek je je benen alsnog.
Owh? Sorry maar als ICT-professional zou ik elke onveiligheid rigoreus uit elk systeem willen slopen. Voor jou als persoon die (denkt) met pc's om (te kunnen) gaan is het misschien leuk, voor mij is het irritant dat ik om de zoveel weken bij mijn ouders de boel opnieuw kan installeren omdat er een "stukje onveiligheid ingecalculeerd is".
Het is zoals autorijden, je calculeert een stukje onveiligheid in, anders is het niet leuk.
Dan hoop ik jou nooit tegen te komen op de snelweg.....
Zelfs onze overheid accepteert een percentage dodelijke ongelukken, het kost namelijk te veel om autorijden veilig te maken. En een hardwarematige snelheidslimiet van 20 km/u inbouwen in de auto, dan is autorijden niet leuk meer.
De overheid accepteerd helemaal geen percentage dodelijke ongelukken! Waar haal je dat vandaan? Dat autorijden niet veilig gemaakt kan worden heeft niks met de overheid te maken, maar met mensen die een stukje onveiligheid als normaal beschouwen.

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


Acties:
  • 0 Henk 'm!

  • Jungian
  • Registratie: Juni 2006
  • Niet online

Jungian

>_<

wzzrd schreef op zaterdag 02 juni 2007 @ 09:07:
Ja, [edit], dat heb ik, maar daarmee draai je in principe nog steeds je eigen kernel of niet soms?
Een systeem bestaat niet alleen uit een kernel natuurlijk :+ Vanuit een chroot heb je complete controle over het systeem en krijg je de mogelijkheid de commando's die zich op de pc bevinden uit te voeren (lees : je hebt gewoon een werkend systeem). "Toegang krijgen tot het filesystem" is de stap die je ervoor zet.

0.0


Acties:
  • 0 Henk 'm!

Verwijderd

Zwerver schreef op zaterdag 02 juni 2007 @ 16:29:
[...]

Owh? Sorry maar als ICT-professional zou ik elke onveiligheid rigoreus uit elk systeem willen slopen. Voor jou als persoon die (denkt) met pc's om (te kunnen) gaan is het misschien leuk, voor mij is het irritant dat ik om de zoveel weken bij mijn ouders de boel opnieuw kan installeren omdat er een "stukje onveiligheid ingecalculeerd is".

hmm, ik denk dat jou ouders dat express doen zodat jij weer een keer thuis komt. De aandacht doet jou goed.

[...]

Dan hoop ik jou nooit tegen te komen op de snelweg.....

Ik heb geen rijbewijs.

[...]

De overheid accepteerd helemaal geen percentage dodelijke ongelukken! Waar haal je dat vandaan? Dat autorijden niet veilig gemaakt kan worden heeft niks met de overheid te maken, maar met mensen die een stukje onveiligheid als normaal beschouwen.
De overheid reguleert het hele autorijden. Vanaf het uitdelen van vergunningen, waar ze gigantisch aan verdienen, wat kost een rijbewijs, 4000 euro ofzo, tot het reguleren van hoe hard jij rijd. Waar ze trouwens ook gigantisch aan verdienen. Ze zetten een camera neer en de kassa gaat open, klik, klik, klik. Tot de staat waarin jou auto verkeerd. Elk jaar moet een 3 jaar of oudere auto gekeurd worden. Extra inkomsten voor zowel garages als de overheid. Zelfs een auto bij jou op het erf neerzetten, levert de overheid inkomsten op. Wegenbelasting heet dat, ze geloven jou niet als jij belooft geen gebruik te maken van de weg. Auto hebben is betalen. Dan is er zoiets als het verstrekken van benzine. Hoeveel gaat daarvan naar de overheid. 75 % geloof ik, maar dat weet ik niet zeker.

Het is voor de overheid heel eenvoudig om naast de weg electronische gadgets neer te zetten die afdwingen dat jij daar niet harder dan 50 kan. Een signaal naar de boordcomputer van jou auto en een nieuwe grens zit erin. Dat kan zelfs rekeining houden met mist, files, etc. Maar dat kost geld, een flitsapparaat neerzetten levert geld op. 100% veiligheid is onmogelijk, als ik iemand perse wil omrijden dan wordt het moeilijk.

En een dergelijk zwaar gereguleerd mechanisme kan niet wat aangescherpt worden? Oke ik heb het niet uit een boekje, het is iets wat ik door logisch nadenken heb aangenomen. Maar op de e.o.a. manier klinkt het logisch.

De heilige koe is de melkkoe van de overheid. Het langzaam rijden afdwingen is niet goed voor de inkomsten van de overheid. Snelheidsovertredingen kunnen dan niet meer, inkomsten op benzine dalen, etc. etc. Het installeren van een netwerk kost geld. Camaras leveren geld op. Tolgelden ook, ze knippen je als je een bepaald punt voorbij rijd en kassa, dus dat kan ook.

Maar goed, op feestjes zeggen ze ook dat ik paranoide ben, laat mij maar ratelen

Acties:
  • 0 Henk 'm!

  • wzzrd
  • Registratie: Februari 2000
  • Laatst online: 26-06 17:09

wzzrd

The guy with the Red Hat

Jungian schreef op zaterdag 02 juni 2007 @ 17:32:
[...]

Een systeem bestaat niet alleen uit een kernel natuurlijk :+ Vanuit een chroot heb je complete controle over het systeem en krijg je de mogelijkheid de commando's die zich op de pc bevinden uit te voeren (lees : je hebt gewoon een werkend systeem). "Toegang krijgen tot het filesystem" is de stap die je ervoor zet.
Mjah, mijn punt is uiteindelijk, dat lokale beveiliging andere koek is dan remote beveiliging en dat als je mensen lokaal bij je systeem laat die je niet 100% kunt vertrouwen, je toch het één en ander aan fysieke beveiligingen moet gaan inbouwen.

Ik heb hierboven een beetje een punt gemaakt van het fysiek verschil tussen bij een systeem kunnen en dan toegang forceren door een chroot en remote toegang forceren omdat daar imho nogal een groot verschil tussen zit. We blijven nu in een welles-nietes spelletje vastzitten. Jij vindt dat je via een chroot toegang tot een systeem kunt krijgen (en da's waar), mijn punt is. Dat dat niet relevant is, omdat je je systeem per definitie compromised is als er mensen fysiek bij dat ding kunnen met een boot CD.

Dat is ook het licht waarin je mijn oorspronkleijke post over dit onderwerp moet zien. Iemand zei hier, dat het hele gedoe met password maar raar was, omdat je dat kon omzeilen met een boot CD. De reden dat dat niet waar is heb ik hierboven omschreven: een systeem waar onvertrouwde personen met CD'tjes op kunnen booten is per definitie niet te vertrouwen. Wil je een secure systeem, schakel de mogelijkheid dat mensen je systeem van vreemde media booten dan uit, of zorg dat ze er niet fysiek bij kunnen. Maar goed, let's drop this, shall we ;)

Acties:
  • 0 Henk 'm!

  • icyx
  • Registratie: Januari 2007
  • Niet online

icyx

chown -R us ./base

wzzrd schreef op zaterdag 02 juni 2007 @ 23:46:
[...]
Maar goed, let's drop this, shall we ;)
Of open een apart topic over deze veiligheidsdiscussie :p. Ik kan er niet echt over meepraten, maar ik vind het wel interessant. Het was in ieder geval wel boeiend leesvoer :)

When you think you’ve succeeded / but something’s missing / means you have been defeated / by greed, your weakness.


Acties:
  • 0 Henk 'm!

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

smokalot schreef op zaterdag 02 juni 2007 @ 11:48:
De oplossing voor dit probleem lijkt me zoals OSX het ook ongeveer doet, daar kun je vanuit de GUI, bijvoorbeeld bij het aanpassen van de tijd een slotje aanklikken, die dan voortaan voor het wijzigen je wachtwoord vraagt. Sudo is daar een prima backend voor.
Gnome heeft daar de keyring daemon voor - één keer je paswoord vragen bij het opstarten van een programma, daarna nooit meer tijdens dezelfde sessie. Handig, en nog een extra security niveau: zo kan iemand op een ingelogde sessie bv. geen mails van me checken (tenzij de client gewoon open staat natuurlijk...).

Ik denk dat KDE met KWallet iets gelijkaardigs doet?

[ Voor 3% gewijzigd door Borromini op 03-06-2007 00:48 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Nu online

dion_b

Moderator Harde Waren

say Baah

Verwijderd schreef op zaterdag 02 juni 2007 @ 13:35:
no flaming intended.

Maar beveilinging hoe goed ook bedoeld, het haalt de lol er uit. Het is zoals skieen, je moet een stukje onveiligheid incalculeren, anders is het niet leuk. En ja, je breekt je benen soms. Langlaufen is veiliger, maar het is niet zo leuk, en als het tegen zit, breek je je benen alsnog.

Het is zoals autorijden, je calculeert een stukje onveiligheid in, anders is het niet leuk. Zelfs onze overheid accepteert een percentage dodelijke ongelukken, het kost namelijk te veel om autorijden veilig te maken. En een hardwarematige snelheidslimiet van 20 km/u inbouwen in de auto, dan is autorijden niet leuk meer.
Ik wil jou deze quote nog eens onder de neus schuiven als je iemand bezwangert (of een SOA oploopt) omdat de 'beveiliging' de lol eruit haalt. Uit ervaring (van dat eerste) kan ik melden dat je dan een stuk anders tegen 'risico' aankijkt...

Hetzelfde geldt voor computers. Als je een keer echt de lul bent geweest kijk je er anders tegenaan. En dat geldt niet alleen voor zakelike situaties. Het is misschien erg onwaarschijnlijk dat je bijv. gepakt gaat worden wegens verspreiden kinderporno als iemand je PC overgenomen heeft, maar stel je even deze twee heel basic scenario's voor:

1) ofwel overlijdt je HDD, danwel weet een scriptkiddie toegang te krijgen die het lollig vindt op met rootrechten rm -rf / te doen. Daar gaan je vakantiefotos, liefdesemails, schoolwerk, eigen coding projectjes en wat nog meer. Hoe zorg je ervoor dat dit geen drama is? Regelmatige backups. Vermindert dat hoe 'leuk' het werken met je PC is? Als je het goed als automatic job erin zet merk je er niets van - totdat je het nodig hebt, dan scheelt het stukken

2) je achterdeur staat open en iemand installeert een leuke rootkit. Daar wordt niets exotisch mee gedaan als kinderporno oid, maar je wordt gewoon een onromantisch lid van een zombienet. En dan word je gebruikt bij een DDoS of voor het spammen. Opeens doet je internetverbinding het niet meer en krijg je een abusebrief van je provider op de deurmat... en dat net terwijl je om $belangrijke_reden niet zonder internet kon (deadlines enzo - of die lange-afstandsvriending oid). Leuk? Nee, niet echt. Was het voorkomen minder leuk geweest? Nee, ook niet, gewoon zorgen voor updates en basic security (zoals nooit als root werken als het niet strict nodig is. Wat daar ook bij hoort is het zodanig goed configureren van je systeem dat je die rechten bij normaal gebruik nooit nodig hebt. Als je te pas en onpas rootrechten nodig hebt kun je je donder erop zeggen dat je eea nogal slordig geconfigd hebt :o

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

Verwijderd

dion_b schreef op zondag 03 juni 2007 @ 00:40:
[...]

Ik wil jou deze quote nog eens onder de neus schuiven als je iemand bezwangert (of een SOA oploopt) omdat de 'beveiliging' de lol eruit haalt. Uit ervaring (van dat eerste) kan ik melden dat je dan een stuk anders tegen 'risico' aankijkt...

Hier kan ik niks van zeggen, ik heb nog nooit iemand per ongeluk bezwangert.

Hetzelfde geldt voor computers. Als je een keer echt de lul bent geweest kijk je er anders tegenaan. En dat geldt niet alleen voor zakelike situaties. Het is misschien erg onwaarschijnlijk dat je bijv. gepakt gaat worden wegens verspreiden kinderporno als iemand je PC overgenomen heeft, maar stel je even deze twee heel basic scenario's voor:

1) ofwel overlijdt je HDD, danwel weet een scriptkiddie toegang te krijgen die het lollig vindt op met rootrechten rm -rf / te doen. Daar gaan je vakantiefotos, liefdesemails, schoolwerk, eigen coding projectjes en wat nog meer. Hoe zorg je ervoor dat dit geen drama is? Regelmatige backups. Vermindert dat hoe 'leuk' het werken met je PC is? Als je het goed als automatic job erin zet merk je er niets van - totdat je het nodig hebt, dan scheelt het stukken

2) je achterdeur staat open en iemand installeert een leuke rootkit. Daar wordt niets exotisch mee gedaan als kinderporno oid, maar je wordt gewoon een onromantisch lid van een zombienet. En dan word je gebruikt bij een DDoS of voor het spammen. Opeens doet je internetverbinding het niet meer en krijg je een abusebrief van je provider op de deurmat... en dat net terwijl je om $belangrijke_reden niet zonder internet kon (deadlines enzo - of die lange-afstandsvriending oid). Leuk? Nee, niet echt. Was het voorkomen minder leuk geweest? Nee, ook niet, gewoon zorgen voor updates en basic security (zoals nooit als root werken als het niet strict nodig is. Wat daar ook bij hoort is het zodanig goed configureren van je systeem dat je die rechten bij normaal gebruik nooit nodig hebt. Als je te pas en onpas rootrechten nodig hebt kun je je donder erop zeggen dat je eea nogal slordig geconfigd hebt :o
Ik heb een harde schijf gehad die het begeven heeft. Was ik een boel spul kwijt, maar daar had geen enkele beveiliging iets tegen doen.

Ik heb een keertje perongeluk rm * /media/sda/temp ingetikt met de bedoeling wat tijdelijke bestanden op te ruimen. Maar omdat ik in de home directory stond, was ik al mijn bestanden in de home directory kwijt. Geen enkele beveiliging had daar iets tegen doen.

Ik heb een keertje een locale website aangetroffen die gehacked was doordat ik niet de recentste patches van IIS erop gezet had.

Maar ik geloof dat mijn punt niet helemaal overkomt. Als ik de skipiste afdaal, dan neem ik alle voorzorgsmaatregelen die ik op dat moment kan nemen. Ik zorg ervoor dat m'n snelheid niet te hoog wordt, want het is niet mijn doelstelling om mij of iemand anders in gevaar te brengen. Zo ook met computers, ik zorg voor de recentste patches. Alles wat ik kan doen. Maar als een systeembeheerder voorsteld dat ik i.p.v. te gaan skieen zou kunnen gaan nordic walken op de maasvlakte met kniebeschermers en een helm op dan glimlach ik tegen zo iemand. Op dit moment krijg ik de indruk dat ik gezien wordt als de dwaas die zonder enige kennis of voorervaring het net op ga, terwijl ik denk dat de reacties gedaan worden door de "is het niet veiliger om te gaan nordic walken op de maasvlakte" mensen. Het zal er wel ergens tussen in liggen, denk ik.

No flame intended.

Acties:
  • 0 Henk 'm!

  • smokalot
  • Registratie: Juni 2001
  • Laatst online: 09-09 23:05

smokalot

titel onder

Verwijderd schreef op zondag 03 juni 2007 @ 11:41:
[...]
Ik heb een harde schijf gehad die het begeven heeft. Was ik een boel spul kwijt, maar daar had geen enkele beveiliging iets tegen doen.
jawel, backups, of een raid-systeem. kost je tijd en geld, levert veiligheid op.
Ik heb een keertje perongeluk rm * /media/sda/temp ingetikt met de bedoeling wat tijdelijke bestanden op te ruimen. Maar omdat ik in de home directory stond, was ik al mijn bestanden in de home directory kwijt. Geen enkele beveiliging had daar iets tegen doen.
bij sommige distro's is rm een alias voor rm -i, die om bevestiging vraagt. Kost je tijd, levert veiligheid op.
Ik heb een keertje een locale website aangetroffen die gehacked was doordat ik niet de recentste patches van IIS erop gezet had.
...en nu kom je erachter dat het installeren van de patches je uiteindelijk minder tijd kost dan het opnieuw installeren omdat je gehacked bent.
Borromini schreef op zondag 03 juni 2007 @ 00:38:
[...]
Gnome heeft daar de keyring daemon voor - één keer je paswoord vragen bij het opstarten van een programma, daarna nooit meer tijdens dezelfde sessie. Handig, en nog een extra security niveau: zo kan iemand op een ingelogde sessie bv. geen mails van me checken (tenzij de client gewoon open staat natuurlijk...).

Ik denk dat KDE met KWallet iets gelijkaardigs doet?
OSX heeft ook een keyring, maar dat is heel iets anders dan de mogelijkheid bepaalde configuratieopties te locken. Je kunt hiermee, per configuratieoptie, aangeven of die zonder toegangscontrole gewijzigd mogen worden, of dat alleen admins dat mogen, nadat ze zich geauthenticeerd hebben.

Punt is: veiligheid is afhankelijk van de situatie. Wie moet m waarvoor gebruiken, hoe is dat ding verbonden met de rest van de wereld, hoe erg is t als er iets mis gaat. En die flexibiliteit heeft OSX (op dit punt) nu iets meer dan ubuntu.

It sounds like it could be either bad hardware or software


Acties:
  • 0 Henk 'm!

Verwijderd

[quote]smokalot schreef op zondag 03 juni 2007 @ 16:45:
[...]

jawel, backups, of een raid-systeem. kost je tijd en geld, levert veiligheid op.

.... Ik weet het, raid5. Ik zit naar een software raid oplossing te kijken op linux met 3 pata schijfjes,
in combinatie met dagelijkse backups, kan ik dan m'n vakantiekiekjes nooit meer verliezen.

geen /dev/hda maar /dev/md0


[...]

bij sommige distro's is rm een alias voor rm -i, die om bevestiging vraagt. Kost je tijd, levert veiligheid op.

.... Grijns, dat weet ik nu, maar dat wist ik niet toen ik dat commando intikte.

[...]

...en nu kom je erachter dat het installeren van de patches je uiteindelijk minder tijd kost dan het opnieuw installeren omdat je gehacked bent.

... Niet nu, is een aantal jaren geleden gebeurt, sindsdien draai ik geen internet server meer,
en als ik er al een ga draaien dan draai ik apache op freebsd.


Maar goed, ik draai hier thuis een ubuntu laptop, met geen enkele service naar buiten toe.
En daarbij ook nog wat moeilijke iptables rules.

Richard de doberman pincher houd de meeste mensen wel weg van de laptop.

Moet ik dan een wachtwoord op root zetten?

Moet ik dan als ik uit suspense kom, eerst een wachtwoord geven om weer verder te kunnen gaan,
en dan nog een keer een wachtwoord voor die **** keyring *** omdat m'n wpa key daarin opgeslagnen wordt door network-manager-gnome?


Dacht het niet, dan ben ik maar een domme achterlijke gebruiker die altijd virussen zit te installeren.
Er zitten trouwens wel wachtwoorden op, maar automatische login, geen wachtwoord na suspense en geen network-manager-gnome. En sudo zonder wachtwoord. Ik ben oud en wijs genoeg geworden om m'n eigen systeem naar de knoppen te mogen helpen.

Acties:
  • 0 Henk 'm!

  • robbert
  • Registratie: April 2002
  • Laatst online: 10-09 07:34
Verwijderd schreef op zondag 03 juni 2007 @ 22:47:
en dan nog een keer een wachtwoord voor die **** keyring *** omdat m'n wpa key daarin opgeslagnen wordt door network-manager-gnome?
Kijk eens naar libpam-keyring.

[ Voor 15% gewijzigd door robbert op 04-06-2007 08:22 ]


Acties:
  • 0 Henk 'm!

Verwijderd

robbert schreef op maandag 04 juni 2007 @ 08:21:
[...]

Kijk eens naar libpam-keyring.
Heb ik gedaan. Dan hoef je bij het inloggen inderdaad geen wachtwoord in te geven. Maar ik heb het over suspend. De laptop gaat in suspend als ik de klep dicht doe. Dat is een instelling en dat leek me net zo handig. Staat-ie niet te blazen als de klep dicht is. Maar als je uit suspend komt dan werkt die libpam-keyring niet, tenminste bij feisty herd 5. Ik geloof niet dat het aangepast is, maar dat was niet m'n enige probleem met die network-manager. Het dwingt je om dhcp te gaan gebruiken. En ik dacht hoe minder services op het net, hoe veiliger. 2 pc'tjes, kan ik gemakkelijk een ip'tje invullen. Maar goed, dit gnome "users are idiots" beleid liet mij dit niet toe.
Pagina: 1