.
[ Voor 100% gewijzigd door Eelis op 18-02-2015 20:05 ]
[ Voor 100% gewijzigd door Eelis op 18-02-2015 20:05 ]
In je alias file:Eelis schreef op 18 november 2003 @ 22:36:
Iemand enig idee?
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:05 ]
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:05 ]
dit maakt niets uit, dit heeft alleen als gevolg dat de mail die naar de root gestuurd wordt niet meer wordt doorgestuurd naar "username", kortom volledig onafhankelijk van Imapd.Mark schreef op 18 november 2003 @ 23:01:
[...]
In je alias file:
root: usernaam
Vervang usernaam voor de juiste user.
Mistakes are proof that you are trying...
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:05 ]
Whenever you find that you are on the side of the majority, it is time to reform.
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:05 ]
ook dan ben je niet goed wijs, althans mits je niet w9x of xp home hebt, want dan heb je geen echte keus.wica schreef op 18 november 2003 @ 23:45:
Ik begrijp wel waarom je als root ingelogd wilt zijn. Lekker gemakkelijk ala windows.
omdat dat maar een kleine doelgroep isWaarom denk je. Dat onder Linux zoweinig virussen enzo zijn?
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:06 ]
maar je weet bijna altijd zeker dat er een root account bestaat, voor user accounts moet er wat meer moeite gedaan wordenEelis schreef op 18 november 2003 @ 23:54:
[...]
Waardoor het hacken van die account net zo schadelijk kan worden als het hacken van de root account..
[ Voor 103% gewijzigd door Eelis op 18-02-2015 20:06 ]
de authenticatie techniek is gebaseerd op zowel de username als het wachtwoordEelis schreef op 19 november 2003 @ 00:00:
[...]
Naar mijn mening moeten het wachtwoord en de authenticatie-techniek genoeg veiligheid bieden, en moet het niet-weten-van-de-username geen rol spelen.
"Peace cannot be kept by force. It can only be achieved by understanding"-Albert Einstein-
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:06 ]
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:08 ]
[ Voor 103% gewijzigd door Eelis op 18-02-2015 20:06 ]
ik weet niet wat jij ruikt en eerlijk gezegt wil ik het niet eens weten
[ Voor 8% gewijzigd door Erkens op 19-11-2003 00:24 ]
Nee, dat heb je verkeerd.
[ Voor 133% gewijzigd door Eelis op 18-02-2015 20:06 ]
Je leest het niet goed.Eelis schreef op 19 november 2003 @ 00:27:
Sinds wanneer is het 'relatief gezien erg eenvoudig' om zomaar een linux pc te hacken?
Met een goeie wachtwoord maak je het idd wat moeilijker, maar zeker niet onmogelijk.Mijn stelling is dus dat 1 wachtwoord (ongeacht of de username bekend is) genoeg moet zijn en ook is.
[ Voor 132% gewijzigd door Eelis op 18-02-2015 20:07 . Reden: Reply op Gondor toegevoegd ]
Wat jij nu vergeet is dat het ook over een pc gaat die aangesloten is op internet.Eelis schreef op 19 november 2003 @ 01:20:
Ik heb het hier niet over directeuren, maar over een enkele account die alleen ik gebruik en waarvan ik het wachtwoord kies. De vraag is dan: is het reëel om een goed gekozen wachtwoord (brute-force of anderszins) te kraken (als je de username kent).
Met de vergelijking met directeur erin, wil ik duidelijk maken dat je je security niet alleen op een password moet baseren.Ik heb geen concrete bewijzen die aantonen dat dat niet het geval is, maar ik kan me niet voorstellen dat het zo is (aangezien het toch wel een vrij veel gebruikt authenticatie-systeem is).
[ Voor 105% gewijzigd door Eelis op 18-02-2015 20:07 . Reden: zin over verantwoordelijkheid toegevoegd ]
[ Voor 98% gewijzigd door Eelis op 18-02-2015 20:07 ]
User kan idd ook een aantal dingen, maar je vergeet dat als iemand anders root access heeft je je systeem kwijt bent.Eelis schreef op 19 november 2003 @ 02:09:
Voor die activiteiten heb je geen root nodig.
[ Voor 115% gewijzigd door Eelis op 18-02-2015 20:07 ]
Tja, als je graag blijft herinstalleren ..Eelis schreef op 19 november 2003 @ 02:33:
'T systeem (de installatie) vind ik niet zo'n probleem; een paar uurtjes installen & configgen en het draait weer. Veel erger vind ik het wanneer hackers toegang verkrijgen tot mijn data, en dat zouden ze met een user account ook kunnen.
Anyway, je verantwoordelijkheid-voor-een-pc-aan-internet-argument lijkt weerlegd te zijn (aangezien het in een non-root-user setup net zo'n probleem is), dus ik wacht met smart op nieuwe argumenten.
Je checkt niet wat er allemaal draait op je pc, wat aan internet aangesloten is?Ik zit zowieso niet voortdurend te monitoren welke processen er allemaal draaien. Noem me onverantwoordelijk, maar dat is me echt teveel gedoe. Misschien dat ik daar eens een intrusion detection system voor moet gaan gebruiken oid.
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:07 ]
enig verschil met een root account en een normaal user account is dat een root logfiles kan editen, nieuwe user maken om later er weer in te kunnen (of een bestaande user editen die je niet gebruikt zoals bijvoorbeeld de user 'mysql' ofzo) en deze extra rechten geven.Eelis schreef op 19 november 2003 @ 02:33:
[...]
'T systeem (de installatie) vind ik niet zo'n probleem; een paar uurtjes installen & configgen en het draait weer. Veel erger vind ik het wanneer hackers toegang verkrijgen tot mijn data, en dat zouden ze met een user account ook kunnen.
Anyway, je verantwoordelijkheid-voor-een-pc-aan-internet-argument lijkt weerlegd te zijn (aangezien het in een non-root-user setup net zo'n probleem is), dus ik wacht met smart op nieuwe argumenten.
[ Voor 22% gewijzigd door active2 op 19-11-2003 08:57 . Reden: Even de complete thread doorgelezen. ]
Google, Het mirakel van de 21e eeuw!!!!
Altijd als root inloggen is zo volmaakt onnodig en dom, dat ik niet eens de tijd er aan ga verspillen om nogmaals uit te leggen waarom. Er zijn wel eerder topics over geweest, maar ik kan de laatste helaas niet zo snel terugvindenEelis schreef op 18 november 2003 @ 22:36:
(ik heb namelijk nog geen voor mij overtuigend argument tegen remote root logins gehoord, en gebruik daarom al jaren enkel en alleen de root user).
[ Voor 8% gewijzigd door Wilke op 19-11-2003 09:23 ]
Google, Het mirakel van de 21e eeuw!!!!
su rechten heb je hier alleen als je in de wheel groep zit, en we gebruiken (lees : forceren) hier password-strengt checking, en een password history. In dit geval moet jeEelis schreef op 19 november 2003 @ 01:20:
Hoeft niet. Noem de lengte van jouw gekozen username x, noem de lengte van het wachtwoord daarvan y, en noem de lengte van het root wachtwoord z. Qua aantal te brute-forcen permutaties is dat niet veiliger dan wanneer ik geen user gebruik maar een root wachtwoord kies van lengte max(x+y,z)+1.
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:09 ]
Gondor denkt: Heey das een goed idee.Eelis schreef op 19 november 2003 @ 01:20:
Hoeft niet. Noem de lengte van jouw gekozen username x, noem de lengte van het wachtwoord daarvan y, en noem de lengte van het root wachtwoord z. Qua aantal te brute-forcen permutaties is dat niet veiliger dan wanneer ik geen user gebruik maar een root wachtwoord kies van lengte max(x+y,z)+1.
"Peace cannot be kept by force. It can only be achieved by understanding"-Albert Einstein-
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:07 ]
Ik noem het het resultaat van een erg beroerde kosten-baten analyseEelis schreef op 18 november 2003 @ 23:38:
Jij noemt het 'lui', ik noem het de conclusie van een verantwoorde rationele kosten-baten analyse.
Kom maar danEelis schreef op 19 november 2003 @ 00:27:
<..>Ik heb op alle in deze thread genoemde argumenten inhoudelijk gereageerd<..>
Whenever you find that you are on the side of the majority, it is time to reform.
[ Voor 104% gewijzigd door Eelis op 18-02-2015 20:07 ]
En weer denk je alleen aan je eigen zaak, ipv van ook te denken aan wat anderen aan last kunnen ondervinden als jouw bak gehackt is.Eelis schreef op 19 november 2003 @ 16:24:
Het verschil tussen een root exploit en een user exploit waarbij de user toegang heeft tot mn mail en www is voor mij verwaarloosbaar.
[...]
Het verschil tussen als root het hele systeem per ongeluk opblazen met een misplaatste rm/chmod/etc, en als user mn mail en www per ongeluk opblazen met een mistplaatste rm/chmod/etc is voor mij verwaarloosbaar.
Pardon? Eerste argument?Hmm, dit is het eerste argument waarvan ik oprecht zeg: daar zit wat in. Een buggy programma zou bijvoorbeeld per ongeluk kunnen proberen het systeem op te blazen. Als ik dat programma als user draai is er niks aan de hand, terwijl als ik dat programma als root zou draaien het systeem (inclusief mn mail en www) weg is. Het essentiële verschil tussen een buggy programma en een hacker is uiteraard dat een buggy programma niet doelbewust gaat klooien met m'n mail/www, terwijl een hacker dat wel zou doen.
Toch mooi dat je eindelijk een verstandige keuze kunt maken.Bedankt, je hebt me overtuigd, ik maak direkt een user aan. De thread kan wat mij betreft dicht, aangezien het originele probleem dus geen probleem meer is.
Nee, dat heeft als gevolg dat mail voor de user root naar een user word doorgestuurd. Schijnbaar wil de TS de mailbox raadplegen van de user root (waarom wil hij anders imappen als root), op deze manier kan hij dus gewoon een usermailbox openen om de mail voor root te kunnen lezen.Seth4Chaos schreef op 18 november 2003 @ 23:07:
[...]
dit maakt niets uit, dit heeft alleen als gevolg dat de mail die naar de root gestuurd wordt niet meer wordt doorgestuurd naar "username", kortom volledig onafhankelijk van Imapd.
Bij elke gemiddelde brakke imap server zal het imapd process als root draaien (poort < 1024). Staat dus geheel los van de later in te loggen user. Mocht de TS een echte IMAP server gebruiken dan zou het zo kunnen zijn dat eventuele child processen onder een andere user draait, dit hoeft echter niet gelijk te zijn aan de user welke inlogd (zou een beetje lastig zijn met SQL en LDAP lookups).Op het moment dat jij dit toelaat, betekend dit dat er een proces draait dat van de root is (en dus alle rechten heeft). Als er een fout (bug) in dit programma zit (imapd dus) en deze kan gebruikt worden met een exploit dan krijgt deze 'hacker' toegang tot jouw systeem als de gebruiker die het process draaide en dat was de root dus kan deze gebruiker ALLES doen op jouw systeem.
Zit wat in, als exploits gericht zouden zijn op users. In mijn ervaring zijn ze dat niet. Iemand met kwade bedoelingen gaat niet voor de 'rm -R /home' maar zal proberen om vaste voet aan de grond te krijgen. Met normale userrechten lukt dat niet, met root rechten wel.Het verschil tussen een root exploit en een user exploit waarbij de user toegang heeft tot mn mail en www is voor mij verwaarloosbaar.
Whenever you find that you are on the side of the majority, it is time to reform.
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:08 ]
Heb idd verkeerde link gepost.Eelis schreef op 19 november 2003 @ 17:19:
In die post heeft Seth het over een exploitable bug die hackers kunnen gebruiken om zich toegang tot het systeem te verschaffen, dat is iets totaal anders als wanneer ik zelf een programma draai dat een bug bevat waarbij de bug zelf direkt de schade veroorzaakt.
Je kunt idd met useraccount je prima redden.Pinball
@ iedereen die nog ff door wil gaan over al dan niet 'sociaal' gedrag van/door een gehackte machine: niet overdrijven. Met een useraccount kan je prima vooruit als je wil spammen en/of ddossen, heb je echt geen root voor nodig. Bovendien geeft ie al een paar keer aan dat veiligheid hem echt wel interesseerd, maar dat zijn prioriteiten gewoon anders liggen. Dat mag je best respecteren, het is niet zo dat ie een ongepatchte IIS aan inet hangt, hij wil gewoon makkelijk werken.
[ Voor 99% gewijzigd door Eelis op 18-02-2015 20:08 ]