Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Peter

User

  • »Peter« ist der Autor dieses Themas

Beiträge: 4

Registrierungsdatum: 12.07.2012

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

  • Nachricht senden

1

12.07.2012, 19:47

Ubuntu 12.04 Server gefährdet?

Vorweg: Da ich komplett neu in diesem Forum bin, weiß ich nicht genau, ob ich hier richtig bin..

Hallo,
ich habe einen vServer mit Ubuntu 12.04 (64bit) mit soweit nur LXDE, x2goserver, Firefox, nano, htop, ia32-libs, python-software-properties. Und dann habe ich da auch mal so noch einen TeamSpeak-Server installiert. Alles läuft 1A.

Jetzt hat aber jemand zu mir gemeint, dass es sehr gefährlich sei, alles vom root-Benutzer aus zu machen und nicht mit sudo. Ich steuer alles über x2go oder PuTTy. (0 Probleme).
Weiß jemand, was damit gemeint sein könnte?

Gruß

  • ».nemesis« ist männlich

Beiträge: 37

Registrierungsdatum: 19.02.2007

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

2

18.07.2012, 18:44

Es macht keinen Unterschied, ob du

su -
nano dateiname

oder

sudo nano dateiname

machst.

Hier zur Demonstration:


chris@phobos:~$ sudo su -
root@phobos:~# leafpad &
[1] 2748
chris@phobos:~$ leafpad &
[3] 2755
chris@phobos:~$ sudo leafpad &
[4] 2756
chris@phobos:~$ ps faux | grep leafpad

root 2748 0.4 0.2 229912 12536 pts/0 S 18:41 0:00 leafpad
root 2756 0.0 0.0 85872 2840 pts/0 T 18:41 0:00 \_ sudo leafpad
chris 2755 0.6 0.2 326772 13584 pts/0 S 18:41 0:00 \_ leafpad


Die Prozesse werden also wirklich im root-Kontext gestartet. Ob du die jetzt auf die eine oder andere Art anwirfst, ist hinterher egal. Jemand, der den Prozess durch irgendeinen Exploit übernehmen kann, hätte in beiden Fällen rootrechte auf deinem System.

Wenn ich jetzt nicht total danebenliege, hat jemand dir Quatsch erzählt. ;)
~Mach deinen Frieden mit der Entropie-pa-po, am Ende siegt sie sowieso~

When life gives you lemons, take them. Free shit is cool.

  • »maettu« ist männlich

Beiträge: 3 299

Registrierungsdatum: 14.09.2005

Derivat: Xubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

3

18.07.2012, 19:28

Zitat

Die Prozesse werden also wirklich im root-Kontext gestartet. Ob du die
jetzt auf die eine oder andere Art anwirfst, ist hinterher egal.
Es geht ja auch nicht um wie man zu Root-Rechten kommt, sondern eher den "Angriffsvektor " kleiner zu machen. Wenn es auf einem Server den Root-Account gibt hat ein potentieller Angreifer schon mal den richtigen Benutzernamen, er kann also gleich anfangen das Passwort zu knacken. Falls du aber sudo verwendest (also den Root-Account deaktiviert hast) muss der Angreifer zuerst noch einen passenden Benutzernamen finden.

Sonst kann man noch sagen es gibt immer Fehler in Programmen, also solltest du möglichst viele Programme "nicht mit Root-Rechten" ausführen. Es könnte sein das ein Fehler dazuführt, dass ein Programm etwas anderes macht als Vorgesehen, wenn der Prozess des Programmes schon mit Root-Rechten daher kommt, ist der Schaden grösser als sonst...

Also z. B. Teamspeakserver benötigt keine Root-Rechte, also solltest du ihn auch nicht mit Root starten.
Grundsätzlich solltest du möglichst wenig mit Root-Rechten machen, auch nur wenn nötig sudo verwenden.

  • ».nemesis« ist männlich

Beiträge: 37

Registrierungsdatum: 19.02.2007

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

4

18.07.2012, 19:31

Zitat

Die Prozesse werden also wirklich im root-Kontext gestartet. Ob du die
jetzt auf die eine oder andere Art anwirfst, ist hinterher egal.
Es geht ja auch nicht um wie man zu Root-Rechten kommt, sondern eher den "Angriffsvektor " kleiner zu machen. Wenn es auf einem Server den Root-Account gibt hat ein potentieller Angreifer schon mal den richtigen Benutzernamen, er kann also gleich anfangen das Passwort zu knacken. Falls du aber sudo verwendest (also den Root-Account deaktiviert hast) muss der Angreifer zuerst noch einen passenden Benutzernamen finden.
Ah, da sind wir als Ubuntu-Benutzer ja nun wirklich verwöhnt.... :) Hatte ich garnicht dran gedacht, danke!
~Mach deinen Frieden mit der Entropie-pa-po, am Ende siegt sie sowieso~

When life gives you lemons, take them. Free shit is cool.

5

18.07.2012, 20:46

Ich frage mich ja als erstes, wozu auf einem Server eine Desktop-Umgebung läuft. Noch dazu auf einem entfernten Rechner, wer meldet sich da jemals an?
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

Peter

User

  • »Peter« ist der Autor dieses Themas

Beiträge: 4

Registrierungsdatum: 12.07.2012

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

  • Nachricht senden

6

19.07.2012, 12:25

Moin. Die Benutzeroberfläche ist längst weg, frisst zuviel Ressourcen. Ich habe jetzt eine gute Möglichkeit gefunden, es sicherer zu gestalten. Root-Zugang ist ebenfalls deaktiviert.

.not

User

Beiträge: 762

Registrierungsdatum: 28.07.2011

Derivat: Kein Ubuntu-Derivat

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: unbekannt

  • Nachricht senden

7

19.07.2012, 12:27

Moin. Die Benutzeroberfläche ist längst weg, frisst zuviel Ressourcen. Ich habe jetzt eine gute Möglichkeit gefunden, es sicherer zu gestalten. Root-Zugang ist ebenfalls deaktiviert.

Lass' uns doch auch teilhaben. :)

Zitat

Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?

Peter

User

  • »Peter« ist der Autor dieses Themas

Beiträge: 4

Registrierungsdatum: 12.07.2012

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

  • Nachricht senden

8

19.07.2012, 12:32

Sicherlich nicht das Sicherste, aber schon gleich erheblich sicherer:
Ich habe den Root-Login gesperrt und für jeden Server einen einzelnden Nutzer mit minimalen Rechten erstellt, die benötigt werden, um den entsprechenden Server zu starten. Klappt 1A. Dann habe ich noch einige Pakete wie denyhosts, fail2ban und sudo installiert.
Wenn euch aber noch was einfällt, oder ihr was Besseres habt, lasst es mich wissen. :)

Gruß.