Wie kann ich alles so gestalten, dass ich als Superuser arbeite?


10

Gibt es eine Möglichkeit, Dinge davon auszugehen, dass ich sie beim Ausführen als privilegierter Administrator (AKA-Root) ausführe? Ich weiß, dass es gefährlich sein könnte, aber es ist ein Risiko, das ich im Namen der Bequemlichkeit eingehen möchte.


Mach das nicht. Es wird Ihr System beschädigen (abgesehen davon, dass Ihr Computer Angriffen ausgesetzt ist). Lesen Sie unix.stackexchange.com/questions/1052/…
MarkovCh1

Wenn Sie jedoch weiterhin bestimmte Anwendungen als Root ausführen
möchten

1
Jon, ich habe deine Bearbeitung zurückgesetzt. Selbst wenn Sie es nicht tun, bleibt die Frage / Antwort für alle anderen, die dies in Betracht ziehen, nützlich. Um diese Seite nützlich zu halten, sollte die Frage bestehen bleiben, oder neue Besucher sehen nur "Frage zurückgezogen", gefolgt von einer Antwort auf eine Frage, die sie nicht sehen können :)
Caesium

2
Sollte aus dem gleichen Grund auch nicht abgewählt werden
Mark Rooney

2
Ja, das ist eine ausgezeichnete Frage. Das einzige, was hier dumm ist, ist, den Rat in den Kommentaren und Antworten nicht zu befolgen. +1
Tom Brossman

Antworten:


21

Normalerweise würde ich einer Antwort Anweisungen hinzufügen, aber das ist eine so schlechte Idee. Ich werde Sie auf einige Stellen verweisen, an denen Sie nachlesen können, wie das geht. Sie können es von dort nehmen. Beachten Sie, dass Sie, wenn Sie Ihr System beschädigen , hier erneut Hilfe anfordern können , die Leute jedoch lachen und den Kopf schütteln und auf Pebkac-Fehler usw. verweisen .

Zuerst die Ubuntu- Hilfeseite zu Root / sudo. Beachten Sie die drei großen, auffälligen Warnungen.

Hier ist ein Benutzer des Ubuntu-Forums, der so etwas getan hat und sein System nicht reparieren konnte.

Bewahren Sie in diesem Fall Sicherungskopien Ihrer Daten auf und berücksichtigen Sie die Weisheit des Handels mit Sicherheit. Legen Sie vielleicht ein altes Dead Kennedys- Album auf, während Sie es neu installieren ...


3

Wenn Sie nur an bestimmten Dingen interessiert sind, die als root ausgeführt werden, ist das setuid-Bit die entsprechende Funktion.

Durch Setzen dieses Bits wird das Programm mit den Berechtigungen seines Besitzers ausgeführt. Daher können Sie ein Programm nehmen, seinen Besitzer in root ändern, sein setuid-Bit setzen, und dieses Programm wird dann ohne besonderen Eingriff als root ausgeführt.

Einige Programme in Ubuntu sind standardmäßig eingestellt - zum Beispiel ping

> ls -l `which ping`
-rwsr-xr-x 1 root root 35712 2011-05-03 11:43 /bin/ping

Dieses Programm muss als root ausgeführt werden, da nur root einen Port unter 1024 zum Abhören öffnen kann, der zum Abhören von Rückpaketen erforderlich ist.

Wie bereits erwähnt, ist das standardmäßige Zulassen von Root-Berechtigungen für Programme gefährlich und in der Regel einfachen, gut geprüften Programmen vorbehalten. Jedes Programm, das als Ergebnis externer Eingaben ausgenutzt werden könnte, läuft Gefahr, Ihr gesamtes System einem Kompromiss auszusetzen Nur die Bereiche, auf die Ihr Benutzerkonto Zugriff hat.


Nicht verwandt :: Seufzer: Unix-Sicherheit: Muss das gesamte System verschenken, um einen Überwachungsport zu öffnen. Wie funktioniert das aber? Niemand läuft zB Apache als Wurzel ...
Billy ONeal

1
Ich glaube, Apache behandelt dies, indem es untergeordnete Prozesse mit weniger privilegierten UIDs erzeugt und nur einen Master-Prozess startet, der Port 80 als Root öffnet. Die untergeordneten Prozesse verarbeiten alle Benutzeranforderungen. Ich denke, ein weiteres gängiges Muster ist, dass Prozesse setuid root starten und dann setuid verwenden, um zu einem eingeschränkten Benutzer zu wechseln, sobald sie die Ressourcen erworben haben, für deren Verwendung root benötigt wird. unixwiz.net/techtips/chroot-practices.html
Adrian

1

Bitte tu das nicht. Sie verletzen sich nicht nur selbst, sondern auch andere. Es gibt genug Zombies, Spambots und DDoS-Hosts.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.