Gå til innhold

Er sudo en uting?


zeebra

Anbefalte innlegg

Er sudo en uting i Ubuntu kanskje? Sitter nå på OpenSuSE, og sudo er helt annerledes her. Har bare tilgang til en del kommandoer via sudo, resten må jeg bruke su til. En (vanlig) bruker i Ubuntu kan jo dermed få tilgang til alt.

 

Men jeg har da også samme passord på root og bruker så det skiller seg ikke for meg der egentlig.

 

Men du kan vel ha forskjellig passord pâ root og bruker? Isâfall er jo det du prater om en fin lösning.

Lenke til kommentar
Videoannonse
Annonse
Dette kan jo lett endres da... /etc/sudoers

 

Hvis det er meg du refererer til tror jeg uansett ikke vi er helt pâ bölgelengde angênde disse tingene. Mitt svar gjaldt kun utfra hva jeg leste fra forrige poster, ikke generelt, og ikke om ubuntu.

Lenke til kommentar

Vil bare nevne at jeg har brukt Linux i ca 5 âr, 3 âr för det litt av og pâ.. Har brukt alt fra Slackware og DSL til Ubuntu og lignende, og alt i mellom, har brukt ca 10 forskjellige Linux distroer. Jeg sier ikke at Debian er den beste distroen, men implementeringen og bruken av bruker/root i Debian er det beste jeg har prövd. Der var det ikke noe sudo tull, brukeren var HELT adskilt fra root.. Alikevel var alt enkelt, du ble promted for root passord i GUI nâr du trengte det, og kunne bruke SU i shells. Dessuten var oppsettet av brukere, grupper og slike ting bare helt enkelt og greit.

 

Ubuntu er faktisk det aller kjipeste jeg har brukt nâr man snakker om bruker/root implementasjon.. Bare min erfaring.. Men sâ kan jeg osâ nevne at jeg er superkresen, og superteknisk nâr det gjelder Linux, og at jeg skal ha ting "en viss vei".. Grunnen til det er at jeg brukte Slackware de förste 4 ärene jeg har brukt Linux(3 âr av og pâ, og 1 av de 5 ârene jeg har brukt Linux stabilt).. Debian forandret min Linux bruk helt, det var det förste systemet som lot meg gi blaffen i Windows, som gjorde Windows overflödig, og fikk meg til kun â bruke Linux. Siden det har jeg gâtt over til PCLinuxOS/Fedora/Debian/DLS multiboot. Alle de systemene bruker IKKE sudo.

Lenke til kommentar
det tryggeste du kan gjøre er åpenbart å låse root kontoen, og bare bruke sudo med logging. men for "vanlige" brukere er dette sjeldent noe å snakke om.

 

Hvorfor er det tryggest? Er letter â hacke/sniffe passord til en bruker konto som er pâ internett enn â sniffe en root konto som aldri brukes til noen ting stort sett.

Hvis du da sniffer sudo brukeren sitt passord, da har du jo ogsâ tilgang til â gjöre alt root kan gjöre, fordi brukeren i praktis ogsâ er root, da kan du ödelegge alt for han.. Det kan du ikke nâr root er adskilt og har annet passord og bruker ikke er i noen admin gruppe og bare har begrensede rettigheter, sâ jeg vil faktisk si at det er tryggere â ha root enn ikke â ha det.

Endret av zeebra
Lenke til kommentar
Er letter â hacke/sniffe passord til en bruker konto som er pâ internett
Vennligst dokumenter den påstanden din.

 

Det er ingen grunn til at en brukerkonto som brukes til å surfe nettet skal være lettere å finne passord til enn en annen (f.eks root) konto som ikke brukes til det. Videre, ved å ikke ha en aktiv root konto må en angriper finne både brukernavn OG passord for å få tilgang.

 

ordi brukeren i praktis ogsâ er root, da kan du ödelegge alt for han
Man kan anta at det meste av data brukeren bryr seg om faktisk ligger under bruker kontoen. Selve linux systemet kan lett reinstalleres. Endret av cyclo
Fjernet påstander om brukers kunnskap
Lenke til kommentar

For å svare på en av de siste postene som ble slettet: Nei, videre personangrep kommer ikke til å få tråden stengt. Derimot vil personangrep fra nå av medføre minimum 3 dagers utestengelse fra forumet.

 

(Og som vanlig skal ikke dette innlegget kommenteres, send evt. en PM)

Lenke til kommentar
Er letter â hacke/sniffe passord til en bruker konto som er pâ internett
Vennligst dokumenter den påstanden din.
Det er eksempelvis lett å sniffe innlogging til gmail hvis du er på samme LAN. Poenget til zeebra er såvidt jeg forstår det at du typisk bruker to forskjellige passord med su men kun ett ved sudo. Videre ligger det en antagelse om at brukere gjerne er litt sloppy med brukerpassordet sitt (eksempelvis bruker samme passord hos gmail), og dermed er hele systemet kompromittert. Hvorvidt sudo er en generalisering av su er da uinteressant, det vesentlige er hvor trygg løsningen er i praksis.
Man kan anta at det meste av data brukeren bryr seg om faktisk ligger under bruker kontoen. Selve linux systemet kan lett reinstalleres.
Dette er jeg uenig i. Det som ligger på brukerkontoen er enkelt å kjøre back-up på, noe alle burde gjøre uansett. Back-up er gjerne kun tilgjengelig for rot (ved at man eksempelvis må mounte en partisjon). Tilgang til rot vil gi mulighet til å ødelegge alt, også back-up (med mindre det er fysisk sikret ved å koble av ledning). Dessuten er tilgang til rot en forutsetning for mange exploits, du kan eksempelvis ikke forwarde priviligerte porter uten rot-tilgang.
Lenke til kommentar
Er letter â hacke/sniffe passord til en bruker konto som er pâ internett
Vennligst dokumenter den påstanden din.

 

Det er ingen grunn til at en brukerkonto som brukes til å surfe nettet skal være lettere å finne passord til enn en annen (f.eks root) konto som ikke brukes til det. Videre, ved å ikke ha en aktiv root konto må en angriper finne både brukernavn OG passord for å få tilgang.

 

ordi brukeren i praktis ogsâ er root, da kan du ödelegge alt for han
Man kan anta at det meste av data brukeren bryr seg om faktisk ligger under bruker kontoen. Selve linux systemet kan lett reinstalleres.

 

Klart det er enklere â sniffe en konto som er pâ nett enn en som ikke er pâ nett. Dessuten er det ofte slik at brukerpassord er de samme som epost passord og andre internett relaterte passord.

Det er veldig lett â sniffe brukernavn om du ikke maskerer det pâ en eller annen mâte, noe de aller fleste ikke gjör, ei heller godt nok om de faktisk maskerer det i det hele tatt.

 

Hvis en bruker har aktiv og separert root er sansynligheten for at denne brukerens kompetanse er stor nok til at passord til root vil väre svärt mye vanskeligere â cracke enn for eksempel et brukerpassord.

Det er mye neklere â fâ tilgang til en brukerkonto over nett enn det er en root konto, mange flere protokoller man kan bruke..

 

 

 

Er letter â hacke/sniffe passord til en bruker konto som er pâ internett
Vennligst dokumenter den påstanden din.
Det er eksempelvis lett å sniffe innlogging til gmail hvis du er på samme LAN. Poenget til zeebra er såvidt jeg forstår det at du typisk bruker to forskjellige passord med su men kun ett ved sudo. Videre ligger det en antagelse om at brukere gjerne er litt sloppy med brukerpassordet sitt (eksempelvis bruker samme passord hos gmail), og dermed er hele systemet kompromittert. Hvorvidt sudo er en generalisering av su er da uinteressant, det vesentlige er hvor trygg løsningen er i praksis.

 

Akkurat det jeg mener. Takk. :thumbup:

Lenke til kommentar
Er letter â hacke/sniffe passord til en bruker konto som er pâ internett
Vennligst dokumenter den påstanden din.
Det er eksempelvis lett å sniffe innlogging til gmail hvis du er på samme LAN. Poenget til zeebra er såvidt jeg forstår det at du typisk bruker to forskjellige passord med su men kun ett ved sudo. Videre ligger det en antagelse om at brukere gjerne er litt sloppy med brukerpassordet sitt (eksempelvis bruker samme passord hos gmail), og dermed er hele systemet kompromittert. Hvorvidt sudo er en generalisering av su er da uinteressant, det vesentlige er hvor trygg løsningen er i praksis.
Man kan anta at det meste av data brukeren bryr seg om faktisk ligger under bruker kontoen. Selve linux systemet kan lett reinstalleres.
Dette er jeg uenig i. Det som ligger på brukerkontoen er enkelt å kjøre back-up på, noe alle burde gjøre uansett. Back-up er gjerne kun tilgjengelig for rot (ved at man eksempelvis må mounte en partisjon). Tilgang til rot vil gi mulighet til å ødelegge alt, også back-up (med mindre det er fysisk sikret ved å koble av ledning). Dessuten er tilgang til rot en forutsetning for mange exploits, du kan eksempelvis ikke forwarde priviligerte porter uten rot-tilgang.

 

For det første så bruker gmail SSL for login siden. For det andre så var diskusjonen om lokale brukere, ikke sikkerheten til andre tjenester. Hvis man leker "What IF" kan man si "hva hvis brukeren har root som passord på root kontoen, ja det beviser at su ikke har noen sikkerhet" - la oss nå ikke gå der. La oss anta at brukeren har et fornuftig passord, og han bruker det passordet bare til linux boksen. Den eneste måten jeg kan se at argumentet holder vann er at du klarer å bli infisert av malware, og at den så sniffer passordet neste gang du kjører SUDO. But then again, det samme ville skjedd om du brukte SU.

 

Derimot, ved angrep mot maskinen har nå angriperen TO kontoer å angripe (root og brukerkonto), istedet for en. Og det holder at han kommer igjennom ene av de (kommer litt an på målet, men hvis det er botting / hente brukerdata / overvåking / hærverk så holder bruker kontoen).

 

Når det gjelder backup, så er metoden jeg har sett brukt oftest å koble til en usb disk, kopiere ting over, og så koble den fra igjen. Nummer to er å brenne til dvd.

 

Poenget mitt er at man bør vurdere implentasjonen i seg selv, og ikke dra inn andre variabler som strengt tatt ikke har noe med det å gjøre.

Lenke til kommentar
For det første så bruker gmail SSL for login siden.
Hvilket ikke er trygt for man-in-the-middle attack, ellers er det flust med populære tjenester som bruker plain tekst (eks. yahoo, diverse forum), så jeg mener vel det er svært lite fruktbart å kverulere på dette punktet.
For det andre så var diskusjonen om lokale brukere, ikke sikkerheten til andre tjenester.
Da leser vi forskjellig. Det jeg leser er en diskusjon rundt hvorvidt standard oppsett i Debian er sikrere enn standard oppsett i Ubuntu i praksis, et spørsmål jeg mener det er umulig å svare kategorisk på. Nå har også dette temaet vært diskutert heftig av meget oppegående brukere, så jeg finner vel kategoriske holdninger litt uforståelig uansett hvilken vei de går.
Lenke til kommentar

Min skepsis mot sudo (i ubuntu-implementasjonen) er at brukerens passord=rootaccess. Ikke bare fordi det kan sniffes, men fordi mange ikke er så nøye med brukerpassordet sitt. Folk skal låne maskinen og sjekke mailen eller en nettavis, og passordet gis ut uten videre. Det er helt klart brukerens feil, men det kan uansett gjøre mulighetene for misbruk større (om enn med små marginer). Helst hadde jeg sett at alle brukere måtte ha et eget sudo-passord, men som var forskjellig fra bruker til bruker. For alt jeg vet, er det mulig å få til og. :p

Lenke til kommentar
Det er veldig lett â sniffe brukernavn om du ikke maskerer det pâ en eller annen mâte, noe de aller fleste ikke gjör, ei heller godt nok om de faktisk maskerer det i det hele tatt.

Er det nå egentlig det? Min ssh-server har vell vært mer eller mindre under stadig angrep de siste 8 årene, og enda har ingen kommet så langt at de har funnet brukernavn og begynt å prøve å bruteforce passord.

 

Om jeg har hatt en erfaring i løpet av mitt liv når det gjelder sikkerhet, så er det at teori og praksis ikke er det samme. Denne debatten preges mye av helt bastante påstander, ofte gjerne også i utgangspunktet riktige. Dog undrer det meg at noen faktisk er villige til å være så påståelige når man uttaler seg om et tema slik som dette. Sånn sett er jeg veldig enig med det Del har postet litt over her. For å si det på en litt annen måte: Jeg tipper at en sikkerhetsekspert som uttalte seg så bastant og påståelig som mye av det som er prestert i denne debatten har blitt gjort, ville blitt sett på som useriøs og kanskje ikke ha helt grep på virkeligheten av resten av miljøet.

 

Noe man kanskje bør ha i bakhodet er spørsmålet; hvor relevant er egentlig denne debatten? Forskjellene i implementasjonen i Debian og Ubuntu blir gjerne ubetydelige, når man tar i betraktning at de aller aller fleste som får problemer her, får det som et resultat av sosial engineering, og ikke en teknisk svakhet. Hva er f. eks. poenget med å drive med avanserte, kompliserte og ikke minst farlige angrep, når man nesten garantert kan få tilgang til et eller annet system bare ved å be den rette personen på den rette måten om tilgang?

 

Dette er en kjempetypisk feil som _svært_ mange gjør. Man sikrer seg teknisk i hue og ræve (pardon my french), uten å tenke på at det tekniske bare er en ørliten bit av hva sikkerhet er.

 

Håper dette fikk, om ikke annet, enkelte til å sette ting litt mer i perspektiv. Fortsett debatten, men hold debatten ren.

Lenke til kommentar

Tror jeg trekker meg ut av denne tråden. Alt som bør bli sagt har blitt sagt, og tror ikke det vil bli tilført noe nytt her.

 

Som jeg sa i min første post i denne tråden, så har sudo både fordeler og ulemper over su, men er hovedsaklig det samme.

 

Ubuntu sin implentasjon av sudo legger all vekten på passordet til (admin)brukeren, som mange ikke liker. Slik jeg ser det, hvis root ikke er sperret for remote access, så ligger vekten fremdeles på et passord, men nå er det root passordet. Som bonus har angriperen en kjent bruker å angripe mot, som sparer han et steg i prosessen. Dette antar at angriperens mål er å få root, hvis han leter etter shell / brukerens data, så har han nå TO kontoer han kan angripe.

 

Hvis man blokkerer for direkte innlogging for root, slik at man må gå via su, så er det sikrere enn ubuntu's oppsett av sudo.

 

På en annen side, med en aktiv root konto, så er det lettere å la ligge igjen et åpent root vindu, og gjøre feil som skader hele systemet.

 

I bunn og grunn er det en smakssak hvilken av de man vil bruke, forskjellene er ganske små. Ved de aller fleste angrepene så vil ikke su / sudo være det kritiske punktet for sikkerheten. Har de kommet så langt at de kan bruke en av de videre, har de allerede kommet for langt.

Lenke til kommentar

Jeg er stort sett enig i de to posten over denne, forresten.

 

For det første så bruker gmail SSL for login siden. For det andre så var diskusjonen om lokale brukere, ikke sikkerheten til andre tjenester. Hvis man leker "What IF" kan man si "hva hvis brukeren har root som passord på root kontoen, ja det beviser at su ikke har noen sikkerhet" - la oss nå ikke gå der. La oss anta at brukeren har et fornuftig passord, og han bruker det passordet bare til linux boksen. Den eneste måten jeg kan se at argumentet holder vann er at du klarer å bli infisert av malware, og at den så sniffer passordet neste gang du kjører SUDO. But then again, det samme ville skjedd om du brukte SU.

 

Sorry mac, tror du har missforstâtt hva vi prater om her.. Er i relasjon til passord sniffing og slike ting vi dro in gmail og epost og internett passord generelt, siden brukere ofte bruker samme passord pâ brukerkontoen sin som de bruker pâ en eller flere login pâ internett.

 

SU er sikrere om du har forskjellig passord pâ root og bruker. I praksis har jo root og bruker samme passord under de fleste Sudo systemer, noe som betyr at nâr man först klarer â sniffe et brukerpassord under sudo systemet, har man tilgang til root funskjoner. Det fâr man ikke under sudo. Da vil det vâre in hindring til. Og om man da er erfaren bruker som bruker minimalt root, og har satt et enormt passord, da vil jo den hindringen til â komme seg in n pâ root vâre nesten umulig, tat i betraktning mâten Linux er bygt pâ..

 

Derimot, ved angrep mot maskinen har nå angriperen TO kontoer å angripe (root og brukerkonto), istedet for en. Og det holder at han kommer igjennom ene av de (kommer litt an på målet, men hvis det er botting / hente brukerdata / overvåking / hærverk så holder bruker kontoen).

 

Bruker konto holder ikke til skikkelig härverk hvis sikkerheten er satt opp skikkelig, noe den i default er i Linux. I sudo treger cracker/hacker kun â angripe en konto for â fâ tilgang til root funskjoner, mens han mâ cracke 2 stykker for â gjöre det samme om det er SU.

Sannsynligheten for at en bruker som bruker su istedefor sudo er bedre med Linux generelt og ofte titter pâ logfiler, sâ vil jo det väre enda en hindring for effektiv cracking/overvâkning/hente brukerdate/härverk..

 

Poenget mitt er at man bør vurdere implentasjonen i seg selv, og ikke dra inn andre variabler som strengt tatt ikke har noe med det å gjøre.

 

Total sett synes jeg det er tryggere i andre systemer enn Ubuntu. Seff ikke windows systemer da. :thumbdown:

Endret av zeebra
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...