|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 11:53 MEW (#1)
|
|
 |
 |
 |
wenn jemand das default-passwort nicht ändert. Das ist dann aber kein Backdoor oder sonst eine reißerische bezeichnung..
|
|
 |
 |
|
|
|
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 16:55 MEW (#6)
|
|
 |
 |
 |
Du bist einfach nur dumm. Software darf per Default weder für den Anwender noch jemanden anderen eine Gefahr darstellen. Default-Passwort gibt es nicht. Es gibt nur per Default deaktivierte Accounts. Wenn es schon keinen Internetführerschein gibt, sollte man wenigstens einen Programmierführerschein in Betracht ziehen. Open-Source ist keine Entschuldigung für Abfall in Textform.
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 17:04 MEW (#7)
|
|
 |
 |
 |
ääääh...
mysql setzt auf vielen (allen?) distris auch kein passwort für den user 'root'.
Backdoor ? ;-)
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 18:35 MEW (#9)
|
|
 |
 |
 |
nur lokal - wir reden hier von remote :)
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Wieso wird nich standardmässig "/bin/false" als Loginshell für diesen User verwendet ? Ich kenne OX nicht wirklich, aber es scheint mir doch ziemlich fahrlässig zu sein, dass sowas in einer Default-Installation vorhanden ist.
|
|
 |
 |
|
|
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 13:43 MEW (#4)
|
|
 |
 |
 |
/bin/false hilft nicht gegen sämtlichen Unfug. Du kannst zum Beispiel auch mit /bin/false als Shell einen Rechner als Port-Tunnel verwenden, wenn also von draussen ein ssh -L5555:192.168.1.5:80 -N mailadmin@openXchange-Rechner geht,kommst du trotz vermeindlich eingeschränktem Zugriff auf Ressourcen im Intranet oder kannst beispielsweise auf Port 25 (der Connections von Localhost erlaubt) lustig Spam verschicken. /bin/false ist alleine kein Schutz vor Mißbrauch, man kann genug machen, wofür man keine Shell braucht!
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 16:46 MEW (#5)
|
|
 |
 |
 |
Die Login-Shell zu deaktivieren hat mit Sicherheit rein gar nichts zu tun. Wenn man nicht will, dass sich jemand unter dem Account einloggen kann, löscht man einfach das Passwort. Die Login-Shell deaktivieren ist einfach nur nervig, weil su dann auch nicht funktioniert, was für administrative Zwecke sehr nützlich sein kann.
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
su -s/bin/bash user
sudo -u user bash
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 18. May 2006, 23:02 MEW (#10)
|
|
 |
 |
 |
Tja, ich diagnostiziere Linux im Endstadium. Geh mal zum Onkel Doktor. Gibt es hier beides nicht. Muss ich mich jetzt erschiessen? Fühlst du dich wenigstens sicherer?
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
sudo wird wohl ziemlich sicher auch auf deiner Plattform laufen ;)
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Friday 19. May 2006, 15:51 MEW (#14)
|
|
 |
 |
 |
Würde es sicher, aber ich benötige es nicht und deshalb habe ich es nicht. Die Login-Shell wird aber z.B. normalerweise auch für cron-Jobs gebraucht.
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Sunday 18. June 2006, 12:22 MEW (#15)
|
|
 |
 |
 |
|
 |
 |
|
|
 |
|
 |
 |
|
 |
 |
 |
Golem berichtet auch darüber. Natürlich haben sie es nicht nötig Symlink als Quelle zu nennen. Statt dessen machen sie daraus ihre eigene Exklusivmeldung.
|
|
 |
 |
|