root darf nie direkt übers Netz erreichbar seinroot-Account sollte nie direkt von anderen Maschinen
via telnet, rsh und rlogin
erreichbar sein.
Grund:
Der root-Account könnte sonst bequem mit Hilfe von
Crack über das Netz angegriffen werden.
Jedoch wenn sich ein potentieller Angreifer erst als normaler Benutzer
einloggen muß, um einbrechen zu können, sind zwei Hürden mehr zu nehmen.
Ersten muß Crack auf dem System installiert werden und zweitens fällt
ein Angriff von innen her schneller auf.
(Crack ist ein Programm zum Testen und Knacken
von Passwörtern).
Dazu kommt, daß das Passwort bei telnet mindestens einmal unverschlüsselt
über das Ethernet geht. Mit den entsprechenden Netzwerkprogrammen können
andere Systeme im Ethernet solche Daten mehr oder weniger gut aus den
TCP/IP-Paketen herausfiltern.
Diese Sicherheitsmaßnahme gilt auch für NFS-exportierte Partitionen:
Setzten Sie immer explizit die Option root_squash in
/etc/exports. Dazu finden Sie mehr in der Manual-Seite von
exports.
Wie Sie root dennoch auch auf anderen als dem lokalen
Terminal zulassen, entnehmen Sie bitte der Manual-Seite
login(5) (Aufruf: man 5 login).
.
enthaltenPATH vom Systembenutzer root
sollte nie `.' enthalten, weder vorne noch hinten.
Der Punkt `.' ist eine Abkürzung für das gerade
benutzte Verzeichnis und der darin enthaltenen Programme und Shell-Skripte.
Solche Programme sollten durch das Voranstellen von `./'
explizit aufgerufen werden.
Grund:
Wenn ein normaler Benutzer beispielsweise unter
/tmp/ oder in seinem HOME-Verzeichnis
ein Skript mit dem Namen ls und den Inhalt
#!/bin/sh
cd /
rm -rf *
anlegt, kann sich root ungewollt das gesamte
System löschen. Auch wenn der . hinten in
der Shell-Variable PATH stehen sollte,
ist man auch root nicht vor dem Vertippen gefeit
und ruft ungewollt ein lokales Programm auf
(statt ls zum Beispiel la).
Man bezeichnet diese Gefahr treffend als
trojanisches Pferd.
rootroot arbeiten, außer
es müssen von ihm wichtige Arbeiten am System selbst durchgeführt werden.
Grund:
Die Gefahr eines Fehlers ist zu groß und root
darf alles, wirklich alles und das auch ungewollt.
Dabei werden auch ungewollte Befehle ohne Warnung
konsequent ausgeführt.
Ein Original-Zitat eines Kunden, das als abschreckendes Beispiel dienen soll:
... ist mir nun ein Malheur passiert, da ich als root gearbeitet habe. In der Hoffnung auf einige Knacklaute habe ich versehentlich "ls > /dev/hdb2" statt "/dev/dsp" eingetippt - leider ist /dev/hdb2 meine Root-Partition.Anmerkung: /dev/hdb2 war seine Root-Partition. Aber neben Schadenfreude haben wir auch tiefstes Mitgefühl ;-)
Root kann keine Programme ausführen?
Einloggen als rootSDB-perms)