Strona 2 z 2

: 21 listopada 2009, 02:12
autor: darkwater
najczarniejszy pisze:a to nie na jedno wychodzi - jeśli chodzi o skutki?
Zależy o skutki dla kogo/czego pytasz. Możesz, tak jak napisałem powyżej, przydzielić rootowi nieistniejący shell, blokując mu tym samym możliwość zalogowania się do systemu. Nie jest to jednak równoznaczne z usunięciem/wyłączeniem tego konta, przykładowo skrypty startowe (/etc/rc.d/) dalej będą wykonywane z prawami roota, wtedy kiedy to potrzebne oczywiście..

: 21 listopada 2009, 09:03
autor: dowoszek
Użyj opcji "--lock" (tylko wcześniej skonfiguruj sudo!). Kiedyś korzystałem z tego w Debianie - nie było żadnych problemów.

: 21 listopada 2009, 17:31
autor: szmergiell
najczarniejszy pisze:Chcę się pozbyć - ponoć niebezpiecznego - nawyku logowania się na roota.

Ale motywacja jest mało istotna w tym przypadku. Po prostu lubię grzebać w systemie.
Ja mam pytanie podstawowe: Czy pracujesz cały czas na koncie roota, czy tylko korzystasz z niego podczas aktualizacji, instalowania programów, konfiguracji itp.
Prawdę pisząc, to trudno jest w Debianie zrealizować "niebezpieczny nawyk logowania się na roota". W końcu powyższe polecenia dla roota możesz wykonać przelogowując się z konta użytkownika. Robisz, co masz zrobić i wylogowujesz się do użytkownika.
Według mnie w powyższym przypadku nie ma niebezpieczeństwa dokonania nadużyć z wykorzystaniem konta administratora.
Konto administratora posiada osobne hasło, natomiast sudo korzysta z hasła aktualnego użytkownika. Jeżeli ktokolwiek podpatrzy hasło użytkownika, może nieźle namieszać w systemie bez znajomości hasła roota.
Jeżeli wyszło masło maślane -- przepraszam.

: 21 listopada 2009, 17:41
autor: darkwater
szmergiell pisze:Jeżeli ktokolwiek podpatrzy hasło użytkownika, może nieźle namieszać w systemie bez znajomości hasła roota.
Zwyczajnie używasz sudo bez hasła i problem przestaje istnieć :)

: 21 listopada 2009, 17:50
autor: szmergiell
darkwater, a czy to przypadkiem nie jest jeszcze bardziej niebezpieczne?

: 21 listopada 2009, 17:55
autor: jasiekmarc
szmergiell pisze:Jeżeli ktokolwiek podpatrzy hasło użytkownika, może nieźle namieszać w systemie bez znajomości hasła roota.
Dlatego właśnie, jak instaluję Debiana lub Ubuntu, to pierwsze co robię, to ustawianie sudoers tak, by żądało hasła roota (w Ubuntu trzeba jeszcze zmienić to hasło roota, żeby sobie na starcie rączki nie uciąć).

: 21 listopada 2009, 18:48
autor: darkwater
szmergiell pisze:darkwater, a czy to przypadkiem nie jest jeszcze bardziej niebezpieczne?
Ironia ON/OFF :)

: 21 listopada 2009, 20:08
autor: mq
szmergiell pisze:Jeżeli ktokolwiek podpatrzy hasło użytkownika, może nieźle namieszać w systemie bez znajomości hasła roota.
Jeśli ktoś podpatrzy jak wpisywane jest hasło administratora, to również będzie pozamiatane. Jeżeli chodzi o kwestię bezpieczeństwa, to:
1. Do włamania na konto administratora potrzebne jest jego hasło.
2. Do włamania na konto użytkownika potrzebne je są jego login i hasło.

Pytanie retoryczne: łatwiej złamać samo hasło, czy login i hasło równocześnie?
Wniosek: praca z sudo jest co najmniej tak samo bezpieczna, jak logowanie się na konto administratora.

: 21 listopada 2009, 20:18
autor: jasiekmarc
Mnie chodzi raczej o samo podejście do priorytetowości różnych haseł. Gdy wpisuję hasło roota, to od razu zapala mi się czerwona lampka, która każe poważnie się zastanowić nad konsekwencjami. Hasło użytkownika ma niski priorytet. W końcu czynności wykonywane z poziomu użytkownika nie mogą uczynić systemowi wielkiej krzywdy.