LINUX.ORG.RU

Можно ли подменить пользователя root?


0

1

Можно ли подменить пользователя root? Тоесть сделать так, чтобы сам root по-сути не имел привилегий root и ничего не мог в системе, а был бы другой пользователь, с полными правами root? И хорошо бы было скрыть факт существования такого пользователя. Есть вообще возможность проделать такое?

С уважением,

★★

Дайте пользователю root UID и GID != 0, а другому пользователю, который станет рутом - нулевые. И вообще, имя root - как привычка, достаточно дурная.

Eddy_Em ☆☆☆☆☆
()

Применять принцип secure by obscure - моветон.

Deleted
()
Ответ на: комментарий от madcore

Например, программы, которые обращаются к руту по имени.

GotF ★★★★★
()
Ответ на: комментарий от madcore

скрипты требующие root, они обычно проверяют не uid а whoami
практически любые вызовы su из GUI kdesu/gksu


а в плане безопасности многие эксплоиты все равно будут пытаться получить uid 0 , вне зависимости как обозван аккаунт.

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

Для безопасности можно просто запретить руту логин в систему: как по сети, так и локально. А все изменения делать при помощи liveDVD :)

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от ChAnton

а как бы думаете , в чем все же заключается власть рута?
в том что он называется root или же в том что у него uid =0 .
Что первичнее ?

n1
()
Ответ на: комментарий от ChAnton

А вот это точно заколебетесь патчить. Есть 1001 другой способ обезопасить систему.

svu ★★★★★
()
Ответ на: комментарий от ChAnton

делать главным не 0.

Тогда придется вам всякие coreutils патчить, а еще уйму доп. утилит, которым нужен рут (если, конечно, не хотите последовать моему предыдущему совету :) ).

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от ChAnton

А то у вас получается что ветер происходит потому что деревья качаются.
Вырубите все деревья чтобы ветра не было =)

n1
()
Ответ на: комментарий от Eddy_Em

Эээээ... Это Вы о чем, уважаемый)))????

ChAnton ★★
() автор топика
Ответ на: комментарий от ChAnton

и что это вам даст? при том что перепатчить придется практически все,
в особенности ядро.

есть стандартные механизмы обеспечения безопасности и ограничения доступа, если так боитесь хакеров, то прятание аккаунта root сильно вам не поможет , даже если вы его обзовете не root и смените uid, если у вас нашли дырки, то найти админский акк не составит большого труда.

Sylvia ★★★★★
()
Ответ на: комментарий от ChAnton

Если хотите более-менее безопасности, можно запретить вход руту по сети, кроме как ssh по ключу. Локальный вход тоже можно при желании отключить.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от Sylvia

>kdesu/gksu

Проверил - реально, корявые поделки.


madcore ★★★★★
()
Ответ на: комментарий от Eddy_Em

Сервер dedicated, потому root в полном объеме естессно))) А мысль интересная, но не для хостинга.

ChAnton ★★
() автор топика
Ответ на: комментарий от Sylvia

>скрипты требующие root, они обычно проверяют не uid а whoami

Забавно но whoami скажет что ты root если у тебя uid=0 независимо от имени :)

Lucky1 ★★★
()
Ответ на: комментарий от Lucky1

evy ppp # nano -w /etc/passwd
evy ppp # id
uid=0(god) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27(video)
evy ppp # whoami
god

а вот и нет )

Sylvia ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Это перебор возможностей для обеспечения безопасности сервера под управлением OS Linux)))

ChAnton ★★
() автор топика
Ответ на: комментарий от Lucky1

в линукс работает getpwent() , т.е. имя пользователя привязывается к uid через первую найденную запись в /etc/passwd, в *BSD как-то хитрее может быть

Sylvia ★★★★★
()
Ответ на: комментарий от ChAnton

> Ну так у Вас uid=0(root), а у Silvia : uid=0(god). В чем противоречие? Может быть Вы не везде подправили?

Все проще: у Lucky1 FreeBSD, а у Silvia — Linux.

Может быть Вы не везде подправили?

Достаточно /etc/passwd.

Ruth ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.