Login
Newsletter

Thema: Beim Start automatisch als User einloggen

28 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von paranoid am Mi, 2. Oktober 2002 um 08:27 #
danke vielmals für diesen Tipp!

so wie ich das sehe hat es für Angreifer die über das Netzwerk kommen keinen Vorteil bei mir schneller einzubrechen?!!

wo sind die Risiken? ich glaube da gibts keine, ausser das jeder der Access zu meiner HW hat, sich ohne Bootcd einloggen kann :(

[
| Versenden | Drucken ]
  • 0
    Von MichaelB am Mi, 2. Oktober 2002 um 08:52 #
    Hallo,

    >>wo sind die Risiken? ich glaube da gibts keine, ausser das jeder der Access zu meiner HW hat, sich ohne Bootcd einloggen kann
    Das kann er auch wenn der Passwortprompt erscheint. In einen Linuxrechner einzubrechen wenn man davor sitzt ist nicht sonderlich schwer. Such nur mal im Internet nach linux+root+passwort+vergessen. Da finden sich hilfreiche Links.

    Gruss
    MichaelB

    [
    | Versenden | Drucken ]
    • 0
      Von brotzi am Mi, 2. Oktober 2002 um 09:41 #
      >>In einen Linuxrechner einzubrechen wenn man davor sitzt ist nicht sonderlich schwer.

      Das muß auch nicht sein. Man kann ja z.B. sein Dateisystem verschlüsseln und dann ists aus mit dem Trick in /etc/passwd bzw. /etc/shadow.

      [
      | Versenden | Drucken ]
      • 0
        Von Alex am Mi, 2. Oktober 2002 um 10:31 #
        Nur, was machst Du dann, wenn Du dein Passwort zum Entschlüsseln mal vergessen hast?

        Ich denke, es ist ganz sinnvoll, dass derjenige, der HARDWARE-Zugang zu einem Computer hat, auch alles mit ihm machen kann.
        Selbst mit Verschlüsselung hast Du höchstens eine Garantie gegen Datenklau (und die ist auch nur theoretisch, wenn man sich überlegt, welche Teile deines Computers stark genug strahlen um daraus deine Daten erkennen zu können, wenn man nur nah genug an der Hardware ist), nicht aber gegen DatenVERLUST z.B. durch Hammer...

        [
        | Versenden | Drucken ]
        0
        Von Thorsten am Mi, 2. Oktober 2002 um 12:38 #
        lilo akzeptiert keine boot-parameter ohne vorherige Eingabe des Password, das BIOS ist über Passwort geschützt und auf first boot device = HD eingestellt, das Gehäuse mit einem kleinen Vorhängeschloss gesichert. Das Filesystem ist noch nichtmal verschlüsselt... Und nun?

        (Jo, das Vorhängeschloss ist nicht wirklch stabil aber einen Einbruch dort würde ich zumindest bemerken. Und das BIOS reagiert nicht auf Standard-Passwörter, da muß man zumindest an die HW um die Batterie mal kurzzuschließen oder abzuklemmen. Bruteforce geht zwar, aber nur über Tastatur; da tippt man wohl ziehmlich lange. Man könnte als echter Hacker [im Sinne Kreativität im Umgang mit Technik] höchstens einen klein-Computer nutzen, der eine Tastatur simuliert und darüber ein sequentielles Ausprobieren aller möglichen Passörter durchführt.)

        Gruß
        Thorsten

        [
        | Versenden | Drucken ]
        • 0
          Von hamsta am Mi, 2. Oktober 2002 um 13:38 #
          Und nu?
          Nun braucht dern potentielle Blackhat einfach einen Hardwaretastatursniffer oder eine Kamera auf Deine Tastatur zu richten und kommt eben erst an Deine Daten ran, nachdem Du einmal gebootet hast. Sprich, er kommt einfach dannach nochmal. Beide Besuche wirst Du nicht bemerken.

          Wenn die physikalische Sicherheit eines Computers oder Servers nicht gegeben ist, dann ist überhaupt keine Sicherheit mehr da...

          [
          | Versenden | Drucken ]
          • 0
            Von Thorsten am Mi, 2. Oktober 2002 um 13:57 #
            Das ist aber eher theoretisch oder für große Firmen interessant, und dort habe ich notfalls elektromagnetisch abschirmende Wandbeläge und einen relativ kahlen Serverraum, in dem eine Kamera mit Blick auf die Tastatur auffällt.

            Für den Computer zu Hause reicht es mir, wenn ich einem Kumpel der gelegentlich meine Blumen gießt wenn ich im Urlaub bin erlauben kann sich auf meinem Computer als Nutzer "irgendwer" anzumelden um ein bischen zu surfen, ohne ihm direkt Zugriff zu allen emails meiner Freundin, Daten die ich gesugt habe oder Bankverbindungsdaten zu geben.
            Dabei möchte ich das ganze mit beschränktem Risiko auch auf weniger gute Bekannte ausweiten können.

            Der obige Beitrag deutete an, dass jeder mit einmal Manual lesen und Zugriff auf meine HW auch ohne Probleme root-Rechte bekommt. Das stimmt bei entsprechende Konfiguration nicht, der Aufwand ist wesentlich größer und von einer Privatperson auch ohne weiteres nicht leistbar (z.B. die Kamera die tagelang meine Tastatur überwacht, oder ein Device um irgendwelche Emissionen auszuwerten und daraus auf das Passwort zu schließen), solange keine exploitbare Software mit root-rechten gestartet wird. Besagter Kumpel müßte sich schon Informationen zu einem lokalen Exploit suchen - und drauf hoffen, dass er mein snort überlistet
            (hint: ich kann die einmal erstellten Checksummen auf CD brennen und für den nächsten Durchlauf von CD booten (dann ist mein System auf alle Fälle sauber) um die Platte scannen; alle mir bekannten root-kits sollten sich so enttarnen lassen. Und dann Gnade ihm Gott ;-))

            Gruß
            Thorsten


            [
            | Versenden | Drucken ]
            • 0
              Von hamsta am Mi, 2. Oktober 2002 um 18:15 #
              Für den Bekannten reicht dann wohl ein Bios- und Bootpasswort.

              Wenn Du davon ausgehen musst, dass er dieses resetet/bruteforced, dann kannst Du auch davon ausgehen, dass er genug Energie hätte, einen Tastatursniffer an Dein Kabel anzuhängen, gerade deswegen, weil die verschlüsselte Platte seinen "Forschungsdrang" beflügelt.

              Alles andere ist Quatsch für ein solches Szenario. Ein minimales Hinderniss (Rechner aufschrauben müssen / Platte ausbauen müssen) reicht völlig. Wer das macht, um an die Daten zu kommen, wird wohl auch einen Tastatursniffer für unter 100 Euro kaufen oder andere Wege und Mittel nutzen, um an Deine Daten zu kommen.

              Was für Firmen gilt, gilt auch für Heimrechner: Physikalische Sicherheit kommt zuerst. Wer unbemerkt (und wiederholt) Zugriff auf einen Rechner hat, den kann nichts aufhalten.

              Also, warum für einen Bekannten soviel Aufwand treiben, um nur minimal, wenn überhaupt, mehr Nutzen zu haben?
              Viele Grüsse,

              hamsta

              [
              | Versenden | Drucken ]
              • 0
                Von Thorsten am Fr, 4. Oktober 2002 um 12:14 #
                Also erstmal: Dem Bekannten, den ich hier im Hinterkopf hatte, vertraue ich im Prinzip.
                Aber er interessiert sich für Computersicherheit, und wenn ich ein billiges Vorhängeschloß an mein Gehäuse befestige, signalisiert das nur soviel wie "An die Möglichkeit habe ich auch gedacht, vergiß es ;-)" und ich verlasse mich darauf, dass er mich a) mit einem Crash-Kurs in Lock-Picking überrascht und das Schloß sanft öffnet oder b) akzeptiert, dass das Schloß ihm symbolisch den Zugang zur HW versperrt.

                Mit dem BIOS sieht es ähnilch aus: Wenn es ein Standard-Passwort für das BIOS gäbe, könnte er es nutzen, wenn ich ein zu simples ("PASSWORT", $name_freundin, $geb_datum) nehme, wäre ich auch nicht sauer, wenn er es durchprobiert.

                Ich weiß, dass er im Endeffekt kein Interesse hat, meine Daten zu stehlen, im Prinzip lasse ich niemanden alleine an meinen Computer, dem ich sowas _ernsthaft_ zutraue. Das schlimmste, was ich mir real bei ihm vorstellen könnte ist, dass bei meinem nächsten Boot-Vorgang standardmäßig root eingeloggt ist oder im /root Verzeichnis ein $name_was_here.txt auftaucht - sprich, Sachen, die ich mir als Spaß auch noch erlauben würde. Es geht nur drum, an alles mal zu denken, zu beweisen, dass man sich eventueller Risiken prinzipiell bewußt ist - ist schließlich nicht der Rechner an der Arbeit...

                Gruß
                Thorsten

                [
                | Versenden | Drucken ]
          0
          Von Michael am Mi, 2. Oktober 2002 um 16:25 #
          Wenn du wirklich so wertvolle Daten auf der Platte hast, daß es sich lohnt, bei Dir einzubrechen, nehme ich einfach deine Platte mit und bau sie bei mir daheim in den Rechner. Kein Problem, an deine Daten zu kommen.
          [
          | Versenden | Drucken ]
        0
        Von nope am Do, 3. Oktober 2002 um 03:51 #
        > Man kann ja z.B. sein Dateisystem verschlüsseln
        ..wenn man keinerlei Wert auf Geschwindigkeit legt.
        Root FS o.ä. würd ich auch nicht bei wichtigen Daten auf nem Laptop verschlüsseln, höchstens eine Datenpartition.
        Ob er reinkommt ist ja egal, solang er nicht an die wichtigen Daten kommt.
        [
        | Versenden | Drucken ]
0
Von arni am Mi, 2. Oktober 2002 um 10:23 #
wirklich nen guter tip. rungetty scheint aber ein debian programm zu sein? man findet reichlich verweise auf debs und auch auf rpm aber keinen zu einer projektseite wo man sich den quellcode holen könnte. nen ebuild für gentoo scheint auch nicht zu geben :(
[
| Versenden | Drucken ]
  • 0
    Von Hoenn am Mi, 2. Oktober 2002 um 10:59 #
    Auf der Debianseite http://packages.debian.org/testing/admin/rungetty.html ist unten auch ein Link zu den Sourcen.
    [
    | Versenden | Drucken ]
0
Von Moritz Moeller-Herrmann am Mi, 2. Oktober 2002 um 10:30 #
Im Kontrollzentrum (kcontrol) System->Anmeldungsmanager aufrufen. Dann unten auf Systemverwaltungsmodus gehen, als root authentifizieren.

Dann geht man zu dem Reiter "Vereinfachungen", schaltet links oben "Automatische Anmeldung" an und dann darunter "Echte automatische Anmeldung". Noch den richtigen user auswählen, "Anwenden" klicken und fertig ist das grafische autologin.

[
| Versenden | Drucken ]
  • 0
    Von Thorsten am Mi, 2. Oktober 2002 um 12:43 #
    Für KDE ja. Das die Bloatware (KDE, Gnome bzw kdm, gdm) solche Features anbietet ist auch im Artikel erwähnt. Aber es wäre schon gut, eine mehr allgemein gehaltene Lösung zu haben, und das scheint rungetty zu bieten.

    PS: Ich nutze und mag diese "Bloatware" selbst, ganz so böse ist der Kommentar nicht gemeint.

    [
    | Versenden | Drucken ]
    • 0
      Von Moritz Moeller-Herrmann am Do, 3. Oktober 2002 um 09:51 #
      Ich wollte nur dem normalen GUI-User auch eine Möglichkeit zeigen, wie er ohne Probleme einen sicheren single-user Rechner ohne Login erhält.
      [
      | Versenden | Drucken ]
mehr re
0
Von holgi am Mi, 2. Oktober 2002 um 13:28 #
das is kein guter tip, weil zu unsicher
[
| Versenden | Drucken ]
  • 0
    Von knarf am Mi, 2. Oktober 2002 um 14:55 #
    in welcher hinsicht?
    [
    | Versenden | Drucken ]
    0
    Von shev am Mi, 7. März 2007 um 18:12 #
    Falsch.

    1) Es liegt an dem User ob er ihn einsetzt oder nicht.
    2) Warum weisst du, ob ein User diese Sicherheit braucht
    oder nicht? Zb bei Rechnern ohne Internetanbindung.
    3) Warum ist es dein problem, was andere User damit machen?
    Es ist WISSEN.
    Und somit IST ES EIN GUTER TIP.

    [
    | Versenden | Drucken ]
0
Von bephep am Mi, 2. Oktober 2002 um 15:14 #
Das funktioniert bei Mandrake schon lange. Man legt einfach noch andere Benutzer mit Passwort an und kann seine Rechner vorführen ohne ein Passwort ein zu geben.
Wenn man als anderer User eingeloggt ist muss man aber beim Wechsel wieder ein Passwort angeben.
[
| Versenden | Drucken ]
0
Von select am Mi, 2. Oktober 2002 um 19:25 #
und wir kommen windows immer näher was mich langsam beunruhigt :(
[
| Versenden | Drucken ]
  • mehr PS
    0
    Von select am Mi, 2. Oktober 2002 um 21:33 #
    :) nur schnell mal damit mir keiner aufs dach steigt :) tipps sind gut der auch aber es ist für mich zumindest kein sinnvoller :) das liegt aber im auge des betrachters und darum bitte nicht rumgeifern :)
    [
    | Versenden | Drucken ]
    • 0
      Von Jana am Do, 3. Oktober 2002 um 01:18 #
      Hi,
      also ich find den Kommentar ok, es ist wirklich beunruhigend, das Linux immer mehr an Windows heranrückt, allerdings eher für Microsoft :-) .
      Ich hab gestern mal Mandrake 9.0 getestet. Es ist erschreckend, wie einfach das geht!

      Den Tip find ich wirklich Nützlich, weil ich es als lästig empfinde mich auf jeder Console neu einloggen zu müssen. Der sicherheitsaspekt kann bei mir wohl völlig vernachlässigt werden, da ich wohl die einzige in meiner familie bin,die Ahnung von linux hat :-)

      Allerdings, denen die behaupten es ist möglich einen Computer so zu administrieren, dass er sicher ist,wenn ein angreifer physischen zugriff darauf hat, denen sei gesagt, ES GIBT KEINEN SICHEREN RECHNER. selbst wenn man das Ding einmauert und mit jedem Passwort und verschlüsselungssystem der welt sichert!
      Man kann nur versuchen den Eindringling solange von den Daten fernzuhalten, bis man selbst vor Ort ist. Und das dürfte sich als schwer erweisen, wenn man z.B. gerade in den Urlaub gefahren ist.

      MfG Jana

      P.S. M$ geht nicht von alleine unter, da muß man nachhelfen :-)

      [
      | Versenden | Drucken ]
0
Von Michael am Mo, 13. Mai 2002 um 09:03 #

Ich muß mal Dumm fragen wozu rungetty und nicht :

su user --login --command="bash </dev/tty1 >/dev/tty1"

Dies ist nicht getestet! Nur so eine Idee.

[
| Versenden | Drucken ]
0
Von joe doe am Do, 24. Juli 2008 um 08:47 #
rungetty tty1 --autologin username
[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten