Login
Newsletter

Thema: Wie alt ist das Root-Passwort Ihres Desktops?

45 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
2
Von jonnyD am Fr, 5. Februar 2016 um 14:46 #

Warum soll ein gutes Passwort, dass nur auf einem (sicheren) System verwendet wird, mit der Zeit weniger "sicher" sein?

IMO ist das völliger Unfug. Regelmäßiges Passwort ändern (bzw. der Zwang das zu tun) führt nur dazu, dass sich die Nutzer Klebezettel mit den Passwörtern an den Monitor pappen.

[
| Versenden | Drucken ]
  • 0
    Von Dr. Random am Fr, 5. Februar 2016 um 14:54 #

    Völlig richtig, ich verwende auch dasselbe Set von Passworten schon seit Jahren. Damals wie heute galten und gelten sie aus hinreichend sicher (Länge, Sonderzeichen, Groß-/Kleinschreibung, Ziffern), und solange das System, auf dem ich das Passwort nutze, nicht kompromittiert wird, sehe ich keinen Grund, das zu ändern.

    [
    | Versenden | Drucken ]
    • 0
      Von Mr.Hacker am Di, 9. Februar 2016 um 11:43 #

      solange das System, auf dem ich das Passwort nutze, nicht kompromittiert wird, sehe ich keinen Grund, das zu ändern.

      Sehr gut! Dann kann ich dein System ja weiterhin benutzen. :D 8)

      [
      | Versenden | Drucken ]
    0
    Von kitty am Fr, 5. Februar 2016 um 17:34 #

    ja das is zwar richtig, aber das sind alles keine adminintratoren, sondern normale user. und die können das auch ruhig machen. wenn angestellter X bei mir anruft und rumheult das sein profil verschandelt wurde ist das herzlich nicht mein problem und spiele die standard einstellungen wieder rauf. beim nächsten mal überlegt er es sich 2x wieder einen zettel an den monitpr zu kleben. administratoren wie ich jedenfalls tuen das bestimmt nicht und wenn, war er das letzte mal administrator ;)

    [
    | Versenden | Drucken ]
    • 0
      Von lilili am Fr, 5. Februar 2016 um 18:37 #

      Gerade häufiger erzwungener Passwortwechsel und dann noch in zig Anwenderprogrammen unterschiedlich animiert dazu Zettel zu schreiben weil sich niemand 25 verschiedene Passphrasen aus Zahlen, Buchstaben und Sonderzeichen merken kann. Mir leuchtet es auch nicht ein warum ein gutes Passwort auf einmal nach mehreren Monaten unsicher sein soll.

      [
      | Versenden | Drucken ]
      • 0
        Von Unerkannt am Fr, 5. Februar 2016 um 19:02 #

        Mir leuchtet es auch nicht ein warum ein gutes Passwort auf einmal nach mehreren Monaten unsicher sein soll.
        Ich vermute: Man geht davon aus, dass nach ein paar Monaten ein Passwort gebrochen ist (bei vielen Nutzern auf dem System). Durch erzwungenen Passwortwechsel wird der erfolgreiche Angreifer zunächst wieder ausgesperrt. Ist für einen Einzelnutzer natürlich Unsinn und bei Mehrbenutzersysteme halte ich es auch für fragwürdig. Wenn man wirklich einen Zugang sicher will sollte man besser zu einer Kombi aus Besitz und Wissen greifen.

        [
        | Versenden | Drucken ]
        • 0
          Von zettberlin am Fr, 5. Februar 2016 um 20:45 #

          Wie denn "gebrochen"?
          Das ist doch alles Quark, das einzige, was für ein solches Szenario in Frage kommt, ist Social Engineering. *Wenn* das eine Rolle spielen kann, sollte man wirklich öfter wechseln( zum Beispiel, wenn ein Mitarbeiter im Streit entlassen wird).

          Aber auch dem Desktop zuhause....

          [
          | Versenden | Drucken ]
          • 0
            Von Unerkannt am Sa, 6. Februar 2016 um 09:25 #

            Wie denn "gebrochen"?
            Klebezettel mit Passwort entdeckt, Eingabe wurde beobachtet, Zufallstreffer beim Ausprobieren, Sicherheitslücke, Abgefischt, ...
            Ist doch letztlich egal wie klein die Wahrscheinlichkeit ist an ein Passwort zu kommen, bei großer Angriffsfläche ist irgendwann mal ein Angreifer unbemerkt durch und da kann ein Passwortwechsel den Zeitraum in dem der Angreifer unbemerkt agieren kann senken.

            Ich sehe das auch nicht als relevant an, aber es ist ein Erklärungsmodell für erzwungene Passwortwechsel.

            [
            | Versenden | Drucken ]
            • 0
              Von zettberlin am Sa, 6. Februar 2016 um 12:35 #

              Wie ich sage: social engineering, kein echtes Technikproblem.

              Eine ziemlich brauchbare Maßnahme dürfte wohl sein, die Notwendigkeit für die Passworteingabe zu reduzieren. Wenn man als Admin alles so einrichtet, dass zum Beispiel keine Softwarenachinstallationen nötig sind und dass Entwickler mit ihren eigenen Gruppenrechten gezielt einzelne Dateien bearbeiten können, wird das Problem schon kleiner.

              [
              | Versenden | Drucken ]
              0
              Von Falk am So, 7. Februar 2016 um 14:06 #

              Das regelmäßige Ändern wird meiner Meinung nach erst bei verteilten Systemen relevant. Bei einem kompromittierten System benötigt man kein sicheres root-Passwort mehr.

              Nur mal so als Beispiel ein verteilter ssh-Key, der das Einloggen ohne Passwort ermöglicht. Ein Angreifer wird das natürlich viel cleverer machen.

              Wirkungvoller ist das Wechseln von Passworten, wenn das System nicht vollständig kompromittiert wurde, also es sich nicht um das Root-Passwort handelte. Und übrigens naja - bei großen Netzwerken wirds auch bei einem root-Passwort kompliziert und sicherlich stressig für diesen oder jenen mit oder ohne regelmäßig gewechseltes Passwort :-)

              [
              | Versenden | Drucken ]
              • 0
                Von Falk am So, 7. Februar 2016 um 16:49 #

                Das Ändern hilft natürlich gegen Wörterbuchattacken. Beispielweise, wenn jemand eine alte Festplatten in die Hand bekommt oder eine LDAP-Athentifizierung lokal zwischengespeichert wird.

                Allgemein - wenn tatsächlich die Gefahr besteht, dass durch Analyse von verschlüsselten Daten das Passwort erraten werden kann, ist ein regelmäßiges Ändern sinnvoll.

                Wenn ich grad meine Pro-Linux-Login-Daten noch wüsste, wäre ich aber auch bei denen mit > 6 Jahre dabei. Auch wenn damals /etc/shadow noch mit MD5 gearbeitet hat, was ja inzwischen als geknackt gilt und meine Platten natürlich nicht mehr die selben sind wie vor der Jahrtausendwende :-)

                [
                | Versenden | Drucken ]
            0
            Von Mr.Hacker am Di, 9. Februar 2016 um 12:01 #

            Weil du damit den Zeitraum, in dem ein Unbekannter deinen Account "mitbenutzen" könnte, verkürzt wird.

            wenn ein Mitarbeiter im Streit entlassen wird

            Dafür gibt es Tools, bei dem alle seine Accounts registriert sind, und beim verlassen der Firma deaktiviert werden, ssh-keys entfernt, sudo-Rechte entzogen, etc. Sogar Passwort-Änderungen sind einfach möglich, wenn es denn nötig sein sollte.

            Aber auch dem Desktop zuhause....

            Auch zuhause. Gibt viele Sachen, die ich mit deinem Desktop anstellen kann, und für die DU dann geradestehst. :D 8) ;)

            [
            | Versenden | Drucken ]
            • 0
              Von zettberlin am Di, 9. Februar 2016 um 18:36 #

              Zitat: Auch zuhause. Gibt viele Sachen, die ich mit deinem Desktop anstellen kann

              Die Zahl der Sachen, die Du mit meinem Desktop anstellen kannst ist Null.

              Ganz einfach weil mein Desktop für Dich und alle anderen im Internetz nicht zu finden ist. Sicher könnte ich so dämlich sein, von einer Webseite eine feindseelige Anwendung runterzuladen und zu installieren, die würde dann aber von mir selbst gestartet werden, wer alles was für ein Passwort kennt ist dann gleichgültig.

              Jede Art von Angriff, für die ein Passwort relevant ist, ist bei 99% aller Desktoprechner unmöglich. Ja, sowas gibt es: es gibt auch in der IT-Welt Sachen, die einfach nicht gehen.

              Erklär doch mal den Vektor, auf dem Du meinem Desktop nahe genug kommen würdest, um Deine Sachen zu machen.

              [
              | Versenden | Drucken ]
    0
    Von Lexi am So, 7. Februar 2016 um 17:22 #

    Das sehe ich genauso. Ich finde auch gewisse Anforderungen verkehrt, mit den mindestens drei Großbuchstaben, mind. drei Zahlen, mind. drei Kleinbuchstaben. Sowas steht vielleicht nicht einem Wörterbuch, aber es erleichtert dennoch den Brute-Force-Angriff, wenn er weiß, dass es bestimmte Auflagen bei der Passwortwahl gab.

    In unserer Firma müssen wir alle sechs Monate das Passwort ändern. Wir haben Kunden, auf deren Rechnern wir arbeiten. Auch dort gibt es den ständigen Passwortwechsel. Den Sicherheitsvorteil sehe ich nicht, im Gegenteil: Aufgrund der vielen Passwörter, die man sich ständig merken muss, ist man geneigt,

    1. die Passwörter zu notieren,
    2. Passwörter zu permutieren,
    3. Passwörter zu wählen, die sich an der Anordnung der Tasten orientieren, z. B. hjk123FDS.

    Welchen Sinn hat das?

    Ärgerlich finde ich auch die Deaktivierung eines Passwortes nach drei Fehleingaben. Wenn mir da ein Administrator kommt, das hätte sich bewährt, dann würde ich dem am liebsten eine runterhauen. Das hat sich eben nicht bewährt, sondern ist schwachsinnig. Ab 3 falschen Passworteingaben hintereinander einen Angriff zu vermuten, ist schlichtweg hirnrissig. Das Vertippen passiert schnell, als man denkt. Insbesondere Blindschreiber mit zehn Fingern können daran verzweifeln, weil die nur mal beide Hände falsch positioniert haben müssen, ohne dass sie es merken. Wer mit dem Adler-Such-System tippt, der hat andere Probleme.

    [
    | Versenden | Drucken ]
    • 0
      Von 1ras am Di, 9. Februar 2016 um 02:10 #

      Das sehe ich genauso. Ich finde auch gewisse Anforderungen verkehrt,

      Es bringt auch so unwahrscheinlich viel, da Leute durch ständigen Passwortwechsel dazu angehalten werden, besonders einfache Passwörter zu wählen - das genaue Gegenteil von dem was man eigentlich bezwecken möchte.

      Passwort muss mindestens einen Großbuchstaben enthalten? Ist meistens der erste Buchstabe des Passworts.

      Passwort muss mindestens eine Zahl enthalten? Ist meistens die letzte Stelle des Passworts.

      Das Passwort muss sich alle 3 Monate ändern? Meistens wird die Zahl hochgezählt.

      Was vom Passwort übrig bleibt ist ein einfaches Wort aus dem Wörterbuch.

      Sicherheit lässt sich nunmal nicht durch stumpfsinnige Regeln erschlagen, aber bis es der Letzte merkt...

      Ärgerlich finde ich auch die Deaktivierung eines Passwortes nach drei Fehleingaben.

      Und damit unser eigens geschaffenes DoS auch seine Abnehmer findet, stellen wir einen unserer Dienste ins Internet, bevorzugt Webmail, und warten bis ein verärgerter Kunde "zufällig" die E-Mail Adresse derjenigen kennt, die er nicht mag... ;-)

      Intelligenz ist unbezahlbar.

      [
      | Versenden | Drucken ]
0
Von mosu am Fr, 5. Februar 2016 um 15:15 #

Da ich inzwischen kein Notebook mehr verwende, sondern nur die Feststation zu Hause und unterwegs ein Notizbuch, halte ich das Root-Passwort auch nicht für so besonders wichtig, zumal die Festplatte nicht verschlüsselt ist. Trotzdem hat es inzwischen mehr als die früheren 8 Zeichen. Ich schreibe es nicht mehr auf, sondern nutze einen Mechanismus, um es mir einzuprägen. Und falls es sich trotzdem mal verliert, kann ich mit einer Live-CD odersowas trotzdem jederzeit an meine Dateien. Wer anders natürlich auch.

[
| Versenden | Drucken ]
  • 0
    Von Unerkannt am Fr, 5. Februar 2016 um 18:29 #

    Ich halte es im Heimumfeld auch für nicht so wichtig. Was soll man schon mit dem Root-Passwort anfangen sollen? Wenn es jemand bis vor den Rechner geschafft hat, dann kann er sowieso mit der Hardware machen was er will. Da ist meine geringste Sorge das er sich Rootzugang verschafft.

    Mein Rootpasswort ist etwa 15 Jahre alt und hat nicht einmal 8 Zeichen. Reicht damit ein primitiver Schädling (oder die böse Schwiegermutter/Geschwister/Katze/...) sich nicht mal eben Root mit su holt.

    [
    | Versenden | Drucken ]
    0
    Von rtzz am Fr, 5. Februar 2016 um 20:24 #

    Meinen Laptop lasse ich auch nie aus den Augen, warum also ein High-Sec Root Passwort?

    [
    | Versenden | Drucken ]
0
Von picaschaf am Fr, 5. Februar 2016 um 18:36 #

Ich eröffne einfach mal die Antwortmöglichkeit: Ich habe gar kein root Passwort.

Das Passwort wird gesetzt wenn ich mich tatsächlich einmal in 100 Jahren als root einloggen *muss* und danach gleich wieder entfernt. Festplatten sind verschlüsselt, signiert und Single Login läuft nur mit root Login.

[
| Versenden | Drucken ]
  • 0
    Von Unerkannt am Fr, 5. Februar 2016 um 18:52 #

    Bist vermutlich aus der Sudo-Fraktion. Dann kannst du einfach dein Sudo-Passwort als Rootpasswort ansehen. Für einen Angreifer ist es gleich.

    [
    | Versenden | Drucken ]
    • 0
      Von picaschaf am Fr, 5. Februar 2016 um 20:03 #

      Nein, ist es nicht. Schau dir mal vllt. wie sudo funktioniert.

      [
      | Versenden | Drucken ]
      • 0
        Von Sad am Fr, 5. Februar 2016 um 20:50 #

        Sudo? Nicht wirklich sicher. Sudo war und ist auch nie dafür gedacht gewesen, ein System damit zu administrieren. Ich stimme hier zumindest zu, dass man unter root nicht arbeiten sollte.

        [
        | Versenden | Drucken ]
        0
        Von Unerkannt am Fr, 5. Februar 2016 um 21:28 #

        Schau dir mal vllt. wie sudo funktioniert.
        Habe ich und ich weiß nicht was du meinst.

        [
        | Versenden | Drucken ]
        • 0
          Von picaschaf am Fr, 5. Februar 2016 um 21:59 #

          Zum Einen kann ich sudo auf bestimmte Kommandos etc. beschränken und zum Anderen bist du mit sudo nicht root, sondern kannst du mit seinen Rechten arbeiten (oder eben eingeschränkteren).

          [
          | Versenden | Drucken ]
          • 2
            Von wiedereinano am Sa, 6. Februar 2016 um 00:35 #

            Sudo iss ne Seuche!

            Klar kann man Sudo auf einzelne Befehle einschränken. Aber schau' Dir doch an, wie sudo da draußen verwendet wird! Schau' Dir an, was Ubuntu aus sudo gemacht hat.

            Ich habe schon devs gesehen mit folgender history:
            > sudo ls
            > sudo cd /blafoo
            > cd /blafoo
            > sudo ls -l
            > sudo cp foobla ~
            > cp foobla ~
            > sudo cd ~
            > cd ~
            > ls foobla

            Dabei gehört foobla und /blafoo sowieso dem User und er hatte keinerlei Sudo-Berechtigung(!)

            Und das ist keine Ausnahme sondern die Regel.

            Weiter geht es, daß so ziemlich jede Installanleitun (auch hier auf pro-linux) jedem Befehl ein sudo vorneran stellt und ich sogar schon cut&paste-Exploids gesehen haben, die schon nen sudo vornedran haben (und User, die das tatsächlich ausgeführt haben(!))

            Sudo wurde als Werkzeug entwickelt, um möglichst sicher einzelnen Usern zu erlauben, einzelne Befehle als Root (oder generell als anderer User) auszuführen. Das kann sudo recht gut. Dieser notorische Missbrauch dieses Werkzeugs, anfänglich von Ubuntu, nun auch von anderen Distros ist eine Krankheit.

            Den jenigen, die das verbrochen haben, würde ich am liebsten einen ganzen Vormittag in die E… treten. Und wenn sie fragen, warum, auch den Nachmittag noch.

            [
            | Versenden | Drucken ]
            • 0
              Von derdon am Sa, 6. Februar 2016 um 08:10 #

              Verstehe ich nicht so recht - die Gefahr ist also weniger eine technische (Exploit in sudo bspw, was natürlich auch passieren könnte) als eine Frage der Verwendung?

              Die User, die notorisch sudo vorran stellen, sind ohnehin so root Menschen. Wenn deren Distribution kein sudo von Haus aus anbieten würde, dann wird eben su genutzt und den ganzen Tag als root maloocht.

              Der User muss sein System schützen, nicht umgekehrt. Das sehen wir ja wie gut das auf "der anderen Seite" (mit der Fahne) klappt.

              [
              | Versenden | Drucken ]
              0
              Von picaschaf am Sa, 6. Februar 2016 um 08:58 #

              Wie kann der User sudo in deinem Beispiel nutzen wenn er keine Berechtigung dazu hat?

              Aber ich verstehe was du meinst. Trotzdem, das ist nicht das Problem von sudo, sondern des Users. Wenn einer meiner Entwickler sudo dermaßen missbrauchen würde, gäbe es als erstes einen fetten Arschtritt und als zweites die Kündigung für fehlende fachliche Eignung.

              [
              | Versenden | Drucken ]
              • 0
                Von Unerkannt am Sa, 6. Februar 2016 um 09:36 #

                Warum sollte der Benutzer im Beispiel keine Rechte für Sudo haben? Der Nutzer aus dem Beispiel ist sicherlich auf seinem eigenen Einzelnutzersystem unterwegs und hat alle Rechte von seiner Distribution bekommen.

                [
                | Versenden | Drucken ]
                • 0
                  Von picaschaf am Sa, 6. Februar 2016 um 12:08 #

                  Beitrag noch einmal lesen. wiedereinano hat geschrieben das der Benutzer keine Berechtigung für sudo hat in seinem Beispiel.

                  [
                  | Versenden | Drucken ]
                  • 0
                    Von spaetschicht am Sa, 6. Februar 2016 um 15:12 #

                    Ich lese in dem Post von 'wiedereinano' was ganz anderes heraus:

                    1. er hat die history eines Nutzers gelesen
                    2. er schrieb nicht, dass der Nutzer auch Besitzer des Rechners war
                    3. Alle - auch nicht legitime Befehle werden in der history gespeichert

                    zu Punkt 1: dies kann in meinem Arbeitsumfeld schon ein Straftatbestand sein (kommt auf den Arbeitsvertrag an und welche Berechtigung/Auftrag ich für das jeweilige System habe) Alle meine Arbeitsschritte werden geloggt, auch mein Pflichtenheft wird danach herangezogen (für jeden Auftrag ist eine Doku und Pflichtenheft Teil des Arbeitsauftrages)

                    2. Interessieren hier 'private' Rechner?

                    3. sollte in meinen Systemen jmd einen nicht legitimen Befehl ausführen, bekomme ich als Admin ne Mail - ich entscheide dann die daraus folgenden Schritte.

                    private rechner sind was ganz anderes: da wird dem Menschen gezeigt und gesagt, wie und warum es sudo gibt. Niemand arbeitet oder 'surft' gar unter 'root'. Vor langer zeit, als startx noch angesagt war, blinkte sogar die DE Oberfläche, wenn als r00t gestartet wurde :)

                    Dieser Beitrag wurde 1 mal editiert. Zuletzt am 06. Feb 2016 um 15:13.
                    [
                    | Versenden | Drucken ]
                    • 0
                      Von Unerkannt am Sa, 6. Februar 2016 um 17:06 #

                      Was Starx ist nicht mehr angesagt? Schockschwerenot!

                      [
                      | Versenden | Drucken ]
                      0
                      Von picaschaf am Sa, 6. Februar 2016 um 19:23 #

                      Öhm, blind bin ich noch nicht: "Dabei gehört foobla und /blafoo sowieso dem User und er hatte keinerlei Sudo-Berechtigung(!)"

                      Straftatbestand ist aber auch süß. Welches Gesetz ist es denn das du da brechen würdest? Anweisungen deines Arbeitgebers sind keine Strafgesetze.

                      [
                      | Versenden | Drucken ]
                      • 0
                        Von spaetschicht am Sa, 6. Februar 2016 um 19:54 #

                        bist nicht blind ;)

                        ...auch wenn /blafoo sicher nicht per default dem user gehört, da es unter / liegt und sicherlich anders als mit sudo dem user zur Verfügung gestellt werden kann...

                        mir geht es aber um den Satz:

                        Ich habe schon devs gesehen mit folgender history:

                        in der history (die ja im ~ liegt) stehen eben auch die Befehle, die ohne Berechtigung _versucht_ wurden auszuführen.

                        Der Einblick in die home-Verzeichnisse _kann_ ausdrücklich im Arbeitsvertrag verboten werden.
                        stell dir vor, daß es unter /home nicht nur einen user gibt sondern:

                        sh-4.1$ ls /home/ |wc -l
                        182

                        Das kann dann unter Umständen nicht nur den Job kosten, sondern auch eine Strafe nach sich ziehen...


                        allerdings hast du Recht, was den Straftatbestand angeht, der bestimmt nur ein Gericht.
                        ... das habe ich falsch formuliert!

                        Dieser Beitrag wurde 1 mal editiert. Zuletzt am 06. Feb 2016 um 19:56.
                        [
                        | Versenden | Drucken ]
                        • 0
                          Von picaschaf am Sa, 6. Februar 2016 um 20:15 #

                          Achso, du willst an die History der User um ihre bösen sudo Versuche zu kontrollieren, darfst aber nicht an ihre homes. Hab ich das richtig verstanden? Das sudo Log ist aber unabhängig von der History der User. Und selbst die könnte man außerhalb des home ablegen. Bzw. bei der Menge an Usern wird denke ich mal ein LDAP oä. dahinter stehen und du bist nicht auf die puren Unixrechte beschränkt. Dann könnte auch nur dem History File entsprechendes Leserecht vergeben werden.

                          [
                          | Versenden | Drucken ]
                          • 0
                            Von spaetschicht am Sa, 6. Februar 2016 um 20:46 #

                            Achso, du willst an die History der User um ihre bösen sudo Versuche zu kontrollieren,darfst aber nicht an ihre homes. Hab ich das richtig verstanden?

                            nein - will ich sicher nicht.

                            Das sudo Log ist aber unabhängig von der History der User.
                            yes - aber der Ursprungspost von 'wiedereinano' (weiter oben) sprach von der history, und die liegt IMHO im home des users

                            ...und allein darauf bezog sich mein Comment ;)

                            ich wollte zeigen, wie ich den Post von 'wiedereinano' interpretiere - ist mir anscheined vollkommen missglückt

                            [
                            | Versenden | Drucken ]
                            • 0
                              Von picaschaf am Sa, 6. Februar 2016 um 21:07 #

                              Ok, jetzt klärt es sich für mich auch auf :P
                              Davon kann man ausgehen. Aber prinzipiell könntest du die History hinlegen wo du möchtest. Bei Embeddedsystemen die ich nicht so häufig am Netz habe als das sich ein NFS Root lohnen würde lasse ich bei einer SSH Session die History auf das allgemeine Share für Datenaustausch zwischen den Geräten legen. Dann muss ich nicht extra das Gerät anfeuern nur weil ich an die letzten Aktionen und die letzte Nutzung (Timestamp) ran möchte.

                              [
                              | Versenden | Drucken ]
                              • 0
                                Von spaetschicht am Sa, 6. Februar 2016 um 21:44 #

                                Ok, jetzt klärt es sich für mich auch auf :P
                                Danke - ich zweifelte schon an meiner Kommunikationsfähigkeit XD

                                Ich pers. interessiere mich gar nicht für dieses history_file, sondern lege mir die wichtigen Sachen nach /var/log/. Die User sollen - wenn sie möchten - mit dem Befehl 'history -c' ihr File einfach leeren können.

                                [
                                | Versenden | Drucken ]
              0
              Von picaschaf am Sa, 6. Februar 2016 um 08:58 #

              Wie kann der User sudo in deinem Beispiel nutzen wenn er keine Berechtigung dazu hat?

              Aber ich verstehe was du meinst. Trotzdem, das ist nicht das Problem von sudo, sondern des Users. Wenn einer meiner Entwickler sudo dermaßen missbrauchen würde, gäbe es als erstes einen fetten Arschtritt und als zweites die Kündigung für fehlende fachliche Eignung.

              [
              | Versenden | Drucken ]
            0
            Von Unerkannt am Sa, 6. Februar 2016 um 09:31 #

            Wie administrierst du denn dein System wenn du kein Root-Passwort hast und dir per Sudo nur ausgewählte Befehle erlaubst?

            Was erlaubst du dir denn genau alles per Sudo? Sobald eine Root-Shell darunter ist, kann man das Sudo-Passwort wieder mit dem Root-Passwort gleichsetzen.

            [
            | Versenden | Drucken ]
0
Von Markus  am Fr, 5. Februar 2016 um 19:44 #

Ist das eine Fangfrage?

Natürlich arbeite ich auf einem Linux Desktop nie als Benutzer root.

[
| Versenden | Drucken ]
  • 0
    Von Multipass am Sa, 6. Februar 2016 um 02:28 #

    Es geht um deinen "Desktop"-Rechner, egal ob stationär oder mobil :)

    [
    | Versenden | Drucken ]
0
Von asdfghjkl am Sa, 6. Februar 2016 um 09:57 #

Ich verwende seit über einem Jahrzehnt das gute alte Passwort "test123". Ich hatte damit noch nie Probleme.

[
| Versenden | Drucken ]
  • 0
    Von Mitläufer am Sa, 6. Februar 2016 um 11:52 #

    Wie originell! Das muss ich auch mal ausprobieren. Mein 128 Zeichen langes, dreifach komplexes Passwort raubt mir nämlich den letzten Nerv.

    [
    | Versenden | Drucken ]
0
Von Manni fanni am Sa, 6. Februar 2016 um 12:55 #

Mein Root Passwort ist seit meiner Heirat unverändert und lautet: ..oder du schläfst auf dem Sofa. :(

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten