wer ist nobody??
wer ist nobody??
wer ist eigendlich dieser nobody , der ständig in der /vat/log/messages auftaucht, und auf meiner platte rumwergelt ?
was hat nobody für eine aufgabe?
gibt es eigendlich in der suse 6.4 standartkonfiguration eine möglichkeit mit telnet in das system einzudringen,
mit hilfe der standart user die ja im system enthalten sind ?????
was hat nobody für eine aufgabe?
gibt es eigendlich in der suse 6.4 standartkonfiguration eine möglichkeit mit telnet in das system einzudringen,
mit hilfe der standart user die ja im system enthalten sind ?????
Re: wer ist nobody??
HI!
also der user nobody ist der user mit den wenigsten rechten auf dem system.
ich weis nur das er da sein muss für irgendwelche progis oder so.
du kannst dich auch net also nobody einloggen oder so.
hoffe ich konnte dir weiterhelfen
cu
also der user nobody ist der user mit den wenigsten rechten auf dem system.
ich weis nur das er da sein muss für irgendwelche progis oder so.
du kannst dich auch net also nobody einloggen oder so.
hoffe ich konnte dir weiterhelfen
cu
Re: wer ist nobody??
Also, ich weiss nicht wie das bei SuSE ist, doch normalerweise sollte es nicht moeglich sein, sich - ausser unter <b>root</b> und den Usern, die Du selbst angelegt hast - in das System einzuloggen. Sieh' mal in der <b>/etc/passwd</b> oder <b>/etc/shadow</b> (falls Du Shadow benutzt) nach. Dort muessten im passwd-Feld von usern wie <b>bin, mail, uucp</b> und auch <b>nobody</b> ein Stern (*) stehen. In der Verschluesselungmethode, die fuer diese Eintraege verwendet wird, gibt es dieses Zeichen aber nicht, so dass es unmoeglich ist, sich unter solchen Namen einzuloggen.
Re: wer ist nobody??
Hallo Leute!
Die Frage finde ich ganz schön spannend. Tatsächlich hat User Nobody ziemlich wenig Rechte. Dem kommt man mit echo $PATH auf seiner shell auf die Schliche.
Übrigens: er ist genauso existent wie alle anderen User. Wenn man sich als root einloggt kann man mit 'su nobody' dessen Identität annehmen.
Wie erzeugt man eigentlich so einen '*'-Account für diese besonderen Systembenutzer? Ich habe gesehen, daß alle möglichen Dienste so eingetragen sind, aber auch Datenbanksysteme. Wäre gar nicht schlecht, wenn einer dieses Rätsel lösen könnte.
Tschaui,
Eared
Die Frage finde ich ganz schön spannend. Tatsächlich hat User Nobody ziemlich wenig Rechte. Dem kommt man mit echo $PATH auf seiner shell auf die Schliche.
Übrigens: er ist genauso existent wie alle anderen User. Wenn man sich als root einloggt kann man mit 'su nobody' dessen Identität annehmen.
Wie erzeugt man eigentlich so einen '*'-Account für diese besonderen Systembenutzer? Ich habe gesehen, daß alle möglichen Dienste so eingetragen sind, aber auch Datenbanksysteme. Wäre gar nicht schlecht, wenn einer dieses Rätsel lösen könnte.
Tschaui,
Eared
Re: wer ist nobody??
@Eared:
Hi!
Inwiefern ziehst du Rückschlüsse von PATH auf die Rechte des Users?
Einen System-Account kannst du z.B. mit "adduser benutzer -r" anlegen. Oder durch editieren der /etc/passwd und /etc/shadow von Hand.
Hi!
Inwiefern ziehst du Rückschlüsse von PATH auf die Rechte des Users?
Einen System-Account kannst du z.B. mit "adduser benutzer -r" anlegen. Oder durch editieren der /etc/passwd und /etc/shadow von Hand.
Gruß
Eddie
Eddie
Re: wer ist nobody??
>wer ist nobody??
Nobody is perfect
<img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
Nobody is perfect
<img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
Re: wer ist nobody??
Hi Eddie!
Nobodys PATH sieht so aus: /usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin, wenn ich das mit den PATH-Variablen meiner anderen User vergleiche, ist das reichlich wenig.
Ich gebe aber gerne zu, nicht zu verstehen, wie das mit den eingeschränkten Rechten nun wirklich funktioniert. Hab' mich bisher noch nicht damit befassen müssen.
Alle User können das System und die binaries drauf benützen, wenn sie das wollen. Datenbanken haben ihre eigene Benutzerverwaltung, da kann man ganz schön dran drehen; die können auch root die rote Karte zeigen.
Vom NT her kenne ich, daß man Benutzern die Rechte ziemlich differenziert geben und nehmen kann. Linux macht es so nicht; da kann ich nur mit UID/GIDs herumspielen.
Worin liegen nun die eingeschränkten Rechte von nobody? Ich seh's nicht. Wenn jemand sich diesen Account schnappt, hat er eine Bash und kann damit arbeiten. Würde einem Cracker ja wohl reichen.
Magst Du mir das erklären?
Danke,
Eared
Nobodys PATH sieht so aus: /usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin, wenn ich das mit den PATH-Variablen meiner anderen User vergleiche, ist das reichlich wenig.
Ich gebe aber gerne zu, nicht zu verstehen, wie das mit den eingeschränkten Rechten nun wirklich funktioniert. Hab' mich bisher noch nicht damit befassen müssen.
Alle User können das System und die binaries drauf benützen, wenn sie das wollen. Datenbanken haben ihre eigene Benutzerverwaltung, da kann man ganz schön dran drehen; die können auch root die rote Karte zeigen.
Vom NT her kenne ich, daß man Benutzern die Rechte ziemlich differenziert geben und nehmen kann. Linux macht es so nicht; da kann ich nur mit UID/GIDs herumspielen.
Worin liegen nun die eingeschränkten Rechte von nobody? Ich seh's nicht. Wenn jemand sich diesen Account schnappt, hat er eine Bash und kann damit arbeiten. Würde einem Cracker ja wohl reichen.
Magst Du mir das erklären?
Danke,
Eared
Re: wer ist nobody??
@Eared "Wenn jemand sich diesen Account schnappt, hat er eine Bash und kann damit arbeiten"
Um sich diesen Account zu schnappen, musst du als root : su nobody eingeben.
Aber wer den Zugang zum root-account hat, wird wohl kaum sich einen nobody-Account schnappen, anders ist die Anmeldung mit Nobody nicht möglich .
Um sich diesen Account zu schnappen, musst du als root : su nobody eingeben.
Aber wer den Zugang zum root-account hat, wird wohl kaum sich einen nobody-Account schnappen, anders ist die Anmeldung mit Nobody nicht möglich .
Re: wer ist nobody??
Schon klar! Was ist jetzt schwieriger: Sich den root-Account zu kapern oder nobody?
Angenommen, der nobody-Account ist irgendwie zu erreichen. Dann könnte man damit versuchen, den root-Account zu kapern (anders herum ist es witzlos).
Wo kann man das eigentlich nachlesen?
Tschaui,
Eared
Angenommen, der nobody-Account ist irgendwie zu erreichen. Dann könnte man damit versuchen, den root-Account zu kapern (anders herum ist es witzlos).
Wo kann man das eigentlich nachlesen?
Tschaui,
Eared
Re: wer ist nobody??
hi,
su darf nur wer, root ist oder in der group system steckt.
wenn du den nobody natuerlich da rein tust ......
wenn ein hacker schon soweit ist, dass er su nutzen darf, holt er sich garantiert nicht
den account nobody.
vergiss nobody.
greet$
wolfie
su darf nur wer, root ist oder in der group system steckt.
wenn du den nobody natuerlich da rein tust ......
wenn ein hacker schon soweit ist, dass er su nutzen darf, holt er sich garantiert nicht
den account nobody.
vergiss nobody.
greet$
wolfie
Re: wer ist nobody??
da habe ich ja was ins rollen gebracht
aber meine eigendliche frage ist was MACHT nobody den , um es einmal einfch auszudrücken :
startet nobody macht der rechner ratatatata warum ? was macht nobody das der rechner ratatatata macht
ß???????
aber meine eigendliche frage ist was MACHT nobody den , um es einmal einfch auszudrücken :
startet nobody macht der rechner ratatatata warum ? was macht nobody das der rechner ratatatata macht
ß???????
Re: wer ist nobody??
Nobody wird von einigen Programmen benutzt um Arbeiten auszuführen. Insbsondere Cron Jobs nutzen das gerne.
Dein "ratatatata" dürfte updatedb sein, ein Programm, das eine Datenbank mit vorhandenen Dateien anlegt. Die wird dann immer verwendet, wenn du "locate irgendwas" eintippst. Nobody wird verwendet, damit nur die Dateien angezeigt werden, auf die wirklich *jeder* Zugriff hat.
CU
Andi
Dein "ratatatata" dürfte updatedb sein, ein Programm, das eine Datenbank mit vorhandenen Dateien anlegt. Die wird dann immer verwendet, wenn du "locate irgendwas" eintippst. Nobody wird verwendet, damit nur die Dateien angezeigt werden, auf die wirklich *jeder* Zugriff hat.
CU
Andi
Re: wer ist nobody??
Letzten Endes ist "nobody" ein normaler User wie alle anderen User (abgesehen von root mit UID 0) auch. Der Name könnte genauso "otto" oder sonstwas sein. Der Account ist (wie viele System-Accounts) gesperrt, d.h. es existiert kein Passwort, das zum Account passt. Das wird durch den Eintrag "*" in der /etc/shadow im 2.Feld der nobody-Zeile festgelegt. Kann man auch mit missliebigen Normalusern machen <img src="http://www.pl-forum.de/UltraBoard/Images/Wilk.gif" border="0" align="middle">. Dementsprechend kann nur root mittels su zu nobody werden, da nur bei root nicht nach dem Passwort gefragt wird. Alle anderen müssen es angeben, bevor su den User wechselt, und das können sie einfach nicht.
Der Sinn und Zweck der Sache ist es, eine Art Fallback-User zu haben. Beliebtes Beispiel: Rechner A exportiert ein NFS-Share, Rechner B hat es gemountet. Jetzt meldet sich root an Rechner B an. Soll der jetzt mit root-Berechtigung auf den Files im NFS-Share von Rechner A arbeiten dürfen? Doch wohl nicht! (Kann man aber erlauben.) Daher wird die UID 0 (root) über NFS meist auf den USer "nobody" gemappt, wenn nix spezielles angegeben ist.
Auch manche Daemons, die keine speziellen Rechte (mehr) brauchen, verwenden "nobody" als Account. Sollte der Daemon geknackt werden, hat der Angreifer erst mal nur "nobody"-Rechte. Mit dem kann man sich nicht anmelden (Passwort ändern geht auch nicht, da man ja erst mal das alte eingeben müsste, und das geht halt auch nicht). Klar ist das dann schon ein Punkt für den Angreifer, aber die Maschine ist halt noch nicht ganz geknackt - wer weiss, vielleicht gehen dem Scr1pt K1dd13 gerade die Skripte aus...
OK soweit?
Der Sinn und Zweck der Sache ist es, eine Art Fallback-User zu haben. Beliebtes Beispiel: Rechner A exportiert ein NFS-Share, Rechner B hat es gemountet. Jetzt meldet sich root an Rechner B an. Soll der jetzt mit root-Berechtigung auf den Files im NFS-Share von Rechner A arbeiten dürfen? Doch wohl nicht! (Kann man aber erlauben.) Daher wird die UID 0 (root) über NFS meist auf den USer "nobody" gemappt, wenn nix spezielles angegeben ist.
Auch manche Daemons, die keine speziellen Rechte (mehr) brauchen, verwenden "nobody" als Account. Sollte der Daemon geknackt werden, hat der Angreifer erst mal nur "nobody"-Rechte. Mit dem kann man sich nicht anmelden (Passwort ändern geht auch nicht, da man ja erst mal das alte eingeben müsste, und das geht halt auch nicht). Klar ist das dann schon ein Punkt für den Angreifer, aber die Maschine ist halt noch nicht ganz geknackt - wer weiss, vielleicht gehen dem Scr1pt K1dd13 gerade die Skripte aus...
OK soweit?