ronron25 Skrevet 22. juli 2008 Del Skrevet 22. juli 2008 På VGD er det en som påstår det: " DogbertITkonsulent [6464] 22.07.08 16:37 Testet for noen år siden (da Blaster-viruset herjet som verst på XP) å sette opp en standard Linux-box (en eller annen standard RedHat versjon, husker ikke helt hvilken) åpent på nettet uten å gjøre noe i det hele tatt, hverken oppdateringer eller noen innstillinger. Da jeg sjekket den igjen noen uker etter, var det allerede noen som hadde fått root-tilgang. Selv om default-innstillingene er gjort bedre i nyere versjoner, viser det bare at ingen systemer er sikrere enn de som administrerer dem." Er dette mulig, hva skal i så fall til? Lenke til kommentar
t_k Skrevet 22. juli 2008 Del Skrevet 22. juli 2008 Ingenting er vel bombesikkert. Kobler du noe på nettet så kan seff folk få tilgang. Hadde han et bra passord? Kjørte han firewall +++. Det er mange faktorer som spiller inn. Lenke til kommentar
indietrash Skrevet 23. juli 2008 Del Skrevet 23. juli 2008 Er dette mulig[?] nei. Lenke til kommentar
Wubbable Skrevet 23. juli 2008 Del Skrevet 23. juli 2008 Kom heller med et begrunnendes svar indie... Lenke til kommentar
Sokkalf™ Skrevet 23. juli 2008 Del Skrevet 23. juli 2008 (endret) Gjør du ingen oppdateringer ber du jo om bråk, særlig hvis du har noen services åpne mot nett. Det dukker jo stadig opp sikkerhetshull som teoretisk sett kan misbrukes, og det er rimelig naivt å tro at disse ikke misbrukes i praksis bare fordi du kjører linux. Har selv blitt "0WN3D" (synderens ord, ikke mine) av en eller annen dust med for mye fritid en gang rundt år 2000-2001. På den tiden brukte jeg vel RedHat 7 eller noe. Heldigvis har både jeg og de som lager linux-distroer lært ett og annet om oppdateringer og utrullinger av disse siden den gang. Edit: Kan også legge til at en linux-boks er en attraktiv boks for DDoSere, eiere av botnets etc. Som root i en hvilkensomhelst linux-distro har du så mange muligheter til å gjøre faenskap ut på nett at Windows blekner totalt i forhold. Endret 23. juli 2008 av Sokkalf^ Lenke til kommentar
RattleBattle Skrevet 23. juli 2008 Del Skrevet 23. juli 2008 Det trenger jo ikke å bety noe annet enn at han hadde SSH aktivert (som er standard i Redhat/Fedora) og hadde et jævlig dårlig root-passord. Men det finnes sannsynligvis mange uoppdagede sikkerhetshull som gjør det mulig å få root-tilgang. Ingen ting er bombesikkert. Lenke til kommentar
Sokkalf™ Skrevet 23. juli 2008 Del Skrevet 23. juli 2008 Rundt RedHat 7 var fortsatt telnet-servicen aktiv som standard i RedHat Linux (samt en haug med annet rask man ikke trenger). Lenke til kommentar
Langbein Skrevet 23. juli 2008 Del Skrevet 23. juli 2008 På VGD er det en som påstår det: " DogbertITkonsulent [6464] 22.07.08 16:37Testet for noen år siden (da Blaster-viruset herjet som verst på XP) å sette opp en standard Linux-box (en eller annen standard RedHat versjon, husker ikke helt hvilken) åpent på nettet uten å gjøre noe i det hele tatt, hverken oppdateringer eller noen innstillinger. Da jeg sjekket den igjen noen uker etter, var det allerede noen som hadde fått root-tilgang. Selv om default-innstillingene er gjort bedre i nyere versjoner, viser det bare at ingen systemer er sikrere enn de som administrerer dem." Er dette mulig, hva skal i så fall til? Når vedkommende skriver "en eller annen standard RedHat versjon, husker ikke hvilken", så er det nok veldig mange år siden. Siste versjon av "gamle" RedHat Linux (v9) kom tidlig i 2003, etter dette er har Redhat blitt videreført i to grener: Fedora og den kommersielle RHEL. Da jeg startet med linux i det Herrens år 1998 var det dessverre ganske vanlig at det ble installert en haug med serverprogrammer (daemons) som default. F.eks. sendmail, Apache og mye annet snadder som kunne være en tikkende bombe, spesielt for newbies som ikke engang visste at de var installert. I tillegg var det mye mer tungvint å holde systemet oppdatert, dog kom dette an på hvilken distro man brukte. F.eks var Debian tidlig ute med et elegant pakkesystem (apt-get) som gjorde det lett å holde distroen oppdatert via nett, mens Redhat dessverre var atskillig mer klønete på dette tidspunktet. I dag er heldigvis situasjonen en helt annen. Praktisk talt alle distroer har fått pakkesystemer, enten ved å adoptere Debian's system eller lage egne tilsvarende løsninger (f.eks. Redhat/Fedora sitt yum). Dermed er det lekende lett å holde maskinene oppdatert, faktisk mye enklere enn Windows, siden repositoriene omfatter ufattelig mye mer programvare enn hva som dekkes av Windows Update eller Microsoft Update. Det er bare hvis man har installert programmer utenfra repo'er eller kompilert fra source at man manuelt må oppdatere de. En annen ting er at distroer som Ubuntu & co. har fokusert veldig på brukervennlighet og retter seg mot sluttbrukere på en annen måte enn før. Derfor er distroene også satt opp mye sikrere som default, uten slike unødvendige daemons. Firewall (iptables) er også aktivert som default i flere distroer. Men såklart, software kan ikke alene sikre mot dumme brukere. Kjører man SSH på default port med root-passord som "hello", "admin" eller noe slikt så ber man jo om å bli eid Lenke til kommentar
ronron25 Skrevet 23. juli 2008 Forfatter Del Skrevet 23. juli 2008 Eller 123, :!:. Mange interessante svar her , takker for det. Lenke til kommentar
tingo Skrevet 24. juli 2008 Del Skrevet 24. juli 2008 Men det finnes sannsynligvis mange uoppdagede sikkerhetshull som gjør det mulig å få root-tilgang. Ingen ting er bombesikkert. Så sant som det er sagt - ingenting er helt sikkert. I tillegg så kjøres det jo ofte andre ting "oppå" en server som står oå nett, eksempelvis webserver, kanskje med php eller cgi-script i perl. Da øker antallet mulige sikkerhetshull. Eksempel: både php og AWStats (webstatistikk, laget i perl) har hatt sikkerhetshull som har gitt root-tilgang på maskinen (Linux, FreeBSD og sikkert andre unix lignende os) i løpet av de siste tre årene (den som er interessert kan jo sjekke detaljene selv). Dersom du ønsker å sikre deg best mulig, så bør du følge med på logger og lignende for os'et og alle andre verktøy / applikasjoner / pakker du har installert på serveren din. I tillegg bør du følge med på relevante forum / mailinglister eller lignende for de applikasjonen du bruker, og patche alle sikkerhetspatcher fortløpende. Lenke til kommentar
t_k Skrevet 24. juli 2008 Del Skrevet 24. juli 2008 De vanligste måtene å hacke på er root tilgang gjennom passord, da folk sløver med sånt. Neste er fysisk tilgang til maskin og roting rundt i søppla. Ligger mye rart av papirer utenfor kontorlokaler Lenke til kommentar
AllFather Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Får du først tilgang i distroer som ubuntu som kjører noe så jalla som sudo så har du stort sett full kontroll. Lenke til kommentar
Manuel Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Får du først tilgang i distroer som ubuntu som kjører noe så jalla som sudo så har du stort sett full kontroll. sudo gir bedre kontroll en su. Dessuten er løsningen i Ubuntu tilpasset det scenarioet som er mest sannsynlig: Enkeltbrukersystem hvor det er brukeren sine filer som er verdt noe. Lenke til kommentar
AllFather Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Sudo har altid vært en sikkerhetsrisiko i distroer som ubuntu. Default first user er altid i prinsippet root, og siden sudo som default i f.eks ubuntu bruker brukerens passord har du full kontroll over alt hvis en greier å finne passordet til den brukeren. Og for å være ærlig så er folk flest idioter, så å finne passordene dies er ikke noe spesielt vansklig. En litt gammel artikel som forklarer litt av problematikken: http://www.enterprisenetworkingplanet.com/...cle.php/3641911 Lenke til kommentar
Bytex Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Massevis av måter å få root-tilgang på, men de fleste involverer å kjøre programsnutter og slikt som den vanlige fjortis ikke har snøring på. Vi slapp til en kar fra IRC på linux-boxen vår på skolen engang bare for å se om det gikk an. Han brukte 1-2 minutt så var han inne i root-kontoen. Han forklarte hvordan, han brukte en kodesnutt som spammet en spesiell type "beskjeder" til serveren vår (altså boxen) og overbelastet noe greier, så kjørte han en dings til for å få passordfila og dekryptet den. Lenke til kommentar
AllFather Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Sier ikke at det ikke finnes andre måter å få kontroll på en pc, men at sudo gjør ting værre. Lenke til kommentar
Manuel Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 (endret) Sudo har altid vært en sikkerhetsrisiko i distroer som ubuntu.Default first user er altid i prinsippet root, og siden sudo som default i f.eks ubuntu bruker brukerens passord har du full kontroll over alt hvis en greier å finne passordet til den brukeren. Og for å være ærlig så er folk flest idioter, så å finne passordene dies er ikke noe spesielt vansklig. En litt gammel artikel som forklarer litt av problematikken: http://www.enterprisenetworkingplanet.com/...cle.php/3641911 Ja, men det er fortsatt en ikke-diskusjon for skrivebordssystemer. I så fall så eksisterer denne "glippen" i både Vista og OS X (Leopard). Endret 25. juli 2008 av Manuel Lenke til kommentar
RattleBattle Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Ikke helt sikker på hva diskusjonen her går ut på... At et bra passord til brukeren root er bedre enn et dårlig passord til sudo-brukeren jens? Lenke til kommentar
Langbein Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 Sudo har altid vært en sikkerhetsrisiko i distroer som ubuntu.Default first user er altid i prinsippet root, og siden sudo som default i f.eks ubuntu bruker brukerens passord har du full kontroll over alt hvis en greier å finne passordet til den brukeren. Jeg ser fortsatt ikke hvorfor dette skal være mer usikkert enn distroer som holder til vanlig root og su. Første brukeren har root-tilgang som du sier, med det vil man ha ellers også, men eneste forskjell at personen som installerer lager et separat passord for root. Spør du meg blir det ganske hipp som happ, og opp til personlige preferanser om man foretrekker sudo eller ei. Passordet må jo være sikkert uansett, men med sudo slipper man i hvertfall å lære seg 2 vriene passord Det blir også vanskeligere for folk å gjette passrord, fordi man da må gjette både brukernavn og passord, noe som er sikrere enn root-konto som attpåtil kanskje har dårlig passord. Blir én mindre ting å gjette da, selv om brukernavn ikke nødvendigvis er så vanskelig å gjette, avhengig av om man vet hvem som eier maskinen. Er det Tor-Inge sin PC, kan det jo tenkes brukernavnet er 'toringe'. Men en remote angriper trenger ikke vite navn på maskinens eier. En litt gammel artikel som forklarer litt av problematikken:http://www.enterprisenetworkingplanet.com/...cle.php/3641911 Jepp, artikkelen har noen poenger, men den fokuserer på enterprise-bruk, og spesielt mer krevende scenarioer hvor man har flere admin'er med ulik sikkerhetsklarering. Da vil såklart Solaris med RBAC banke sudo Men dette er litt utenfor den typiske målgruppen for Ubuntu, som gjerne er hjemmebrukere. Lenke til kommentar
AllFather Skrevet 25. juli 2008 Del Skrevet 25. juli 2008 (endret) Ikke helt sikker på hva diskusjonen her går ut på... At et bra passord til brukeren root er bedre enn et dårlig passord til sudo-brukeren jens? Forskjellen er at med den ene brukeren så må du bare "knekke" det passordet for å komme deg inn, med et til hver så tar ting lengre tid, og er per definisjon vanskligere. Vet ikke hva folk bruker som passord jeg, men mine inneholder tall og bokstaver (store og små) 13-16 tegn. |edit| Jeg snakket i all hovedsak om bedriftsmarkedet, ikke om privatmarkedet. Men de 2 siste postene var om privatbrukere Endret 25. juli 2008 av AllFather Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå