Ubuntu 6.10 Standard root passwort

enr00

enr00

Routinier
Weiss nicht jemand das Ubuntu Standard root passwort?
 
Ubuntu hat keinen root-account.
Wie oft denn noch?
Du machst alles mit sudo.
Falls du aber doch einen erstellen willst (was nicht empfehlenswert ist):
Code:
sudo passwd [deinrootpasswort]
 
Ubuntu hat keinen root-account.
Wie oft denn noch?
Du machst alles mit sudo.
Falls du aber doch einen erstellen willst (was nicht empfehlenswert ist):
Code:
sudo passwd [deinrootpasswort]

Doch Ubuntu hat einen, aber bei dem ist ein zufälliges PWD gesetzt! imho
 
Ja, klar hat Ubuntu nen root-acc. Er ist nur standardmässig deaktiviert.Ich hab mich falsch ausgedrückt, sry.
Der Benutzeraccaount ist aber in der admingruppe. Deswegen sudo.
 
sudo passwd root danach vergibst dreimal dein passwort und gut ist
 
was bringt das?

Was bringt das eigentlich, einen Hash für root zu generieren? Daduch steigt die Sicherheit doch keineswegs, weil jeder Eindringling auch sudo passwd ausführen kann und so root Shell bekommt.?
 
Code:
sudo passwd
kann der Bösewicht aber nur ausführen, wenn er dein Benutzerpasswort kennt.
Ausserdem kriegt man mit sudo keine root-shell, sondern temporär die Rechte, die in der sudoers definiert sind. Nach Ausführung des Befehls sind die Rechte wieder hops.
 
Klar das Passwort steht als hash in der /etc/shadows Datei drinne (imho), du kannst ganz einfach den Hash cracken was aber ziemlich lange dauern dürfte.


Nö, dank der Rainbow Table geht das ganz schnell. Dafür gibt es auch extra Webseiten und Live-CDs, aber für Passwörter mit Sonderzeichen braucht man die Professionelle und Kostenpflichtige Version, was sicher auch ganz gut so ist in Bezug auf Scriptkiddies :D

Das klappt übrigens Prima, für Xp hab ich das schon mehrfach gebaucht ;)

PS: wollt ich nur mal anmerken, macht mal ruhig mitm Thema weiter :D
 
kann der Bösewicht aber nur ausführen, wenn er dein Benutzerpasswort kennt.
Ausserdem kriegt man mit sudo keine root-shell, sondern temporär die Rechte, die in der sudoers definiert sind. Nach Ausführung des Befehls sind die Rechte wieder hops.

Meine Account-Informationen bekommt er doch genauso gut wie die des root acconts. Ob er jetzt sofort dir Rechte hat, oder noch kurz sudo ausführen muss, ist meiner Meinung nach nebensächlich.
 
Zitat:
Zitat von enr00 Beitrag anzeigen
Meine Account-Informationen bekommt er doch genauso gut wie die des root acconts.
Ach, und woher bitteschön?
(wenn du sie ihm nicht gerade auf die Nase bindest)

Ich meinte dass es besser ist, es gibt einen getrennten root account, den man nur zur Administration benutzt, und vom nutzer account hat man überhaupt keinen Zugang zur Administration. Es wird ja auch immer gesagt, für die tägliche Arbeit sollte man nicht als root arbeiten.
 
Weil Ubuntu und co eigentlich als Desktopsysteme gedacht sind, und vorzugsweise von Neueinsteigern genutzt wurden, hat man sich dort dieses System ausgedacht.
Es dient so in erster Linie mehr dem Schutz der User vor eigenen Fehlern.

Ich persönlich halte davon übrigens nichts.
Wer physischen Zugriff auf einen PC hat, kann in jedem Fall auch in den Rootaccount gelangen. (Bitte jetzt keine Haarspalterei mit Crypt-Filesystem, da das hier nicht gemeint ist)

Was ich für sinnvoll halte, ist per default den Login in die Desktopumgebung GUI für root zu deaktivieren.


Auf einem Serversystem würde ich sowas nie einsetzen.
Dort sollte der Normaluser keinen Zugriff auf die gespeicherten Passwörter und Keys haben. Mit sudoers einen adm Account, der diverse Logfiles lesen kann genügt.
Der Rest über einen normalen root Account per su PW.

Gruß Wolfgang
 
Ich schließ mich Wolfgang in dem Fall voll an, wenn das Täter physikalisch an den PC rankommt ist es egal wie sehr dieser eigentlich gesichert ist.
Bios Passwörter kann man umgehen in dem man die Batterie zieht, dann nur schnell ne Live-CD rein und den Hash des root Accounts durch einen eigenen ersetzten.
Für ein Server System sind Ubuntus "Verhaltensmuster" eigentlich nicht zu gebrauchen, alleine der Upgrade Zyklus ist da schon fehl am Platz, 6 Monate reichen bei weitem nicht um ein System von Kopf bis Fuß zu durchleuchten.

Ich habe sudo für meinen Standard Ubuntu Account deaktiviert und das root Passwort gesetzt, ob das nun im Sinne von Ubuntu ist interessiert mich eigentlich nicht, Administrator Aktionen mache ich gerne direkt unter den Benutzer root und nicht über sudo.
Gerade auf Server ist sudo auch so eine Sache wenn alle Befehle erlaubt sind, das kann ein riesiges Security Loch aufreißen.

mfg g0t0.
 
Man muß bei Ubuntu aber nicht zwingend den Root-Account aktivieren, nur weil man eine root-Shell will. Ein einfaches 'sudo su' tut es auch.
 

Ähnliche Themen

Ubuntu, Debian & Co.: Schwachstelle in glibc gewährt Root-Zugriff unter Linux

Wird es je einen anderen Standard geben, der EMAIL ersetzen wird?

Ubuntu 22.04 LTS mit Nvidia 510: Wayland-Session auch für GeForce unter Gnome 42 (Update)

Ubuntu 22.04 LTS mit Nvidia 510: Wayland-Session auch für GeForce unter Gnome 42

Ubuntu 22.04 LTS mit Nvidia 510: Wayland-Session auch für GeForce unter Gnome 42 (2. Update)

Zurück
Oben