riguardo questo, ricordo che ormai nel 99% dei casi non ha più senso utilizzare il suid, se si ha un kernel >= 2.6.24 è mooolto piu' sicuro utilizzare le file capabilities (cap_sys_boot nel caso di halt)spina ha scritto: a questo punto meglio mettere il SUID a halt per far spegnere il PC a tutti.
Utente ROOT come fosse utente normale.
Moderatore: Staff
Regole del forum
1) Rispettare le idee altrui.
2) Evitare le offese dirette.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Rispettare le idee altrui.
2) Evitare le offese dirette.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
- masalapianta
- Iper Master
- Messaggi: 2775
- Iscritto il: lun 25 lug 2005, 0:00
- Nome Cognome: famoso porco
- Kernel: uname -r
- Desktop: awesome
- Distribuzione: Debian
- Località: Roma
- Contatta:
Re: Utente ROOT come fosse utente normale.
non rientro nel merito della discussione perche' ormai ho detto come la pensavo anche in cinese, chi poteva capire ha capito
-
- Iper Master
- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Utente ROOT come fosse utente normale.
Illumina per favore me ed il forum.masalapianta ha scritto:non rientro nel merito della discussione perche' ormai ho detto come la pensavo anche in cinese, chi poteva capire ha capitoriguardo questo, ricordo che ormai nel 99% dei casi non ha più senso utilizzare il suid, se si ha un kernel >= 2.6.24 è mooolto piu' sicuro utilizzare le file capabilities (cap_sys_boot nel caso di halt)spina ha scritto: a questo punto meglio mettere il SUID a halt per far spegnere il PC a tutti.
Codice: Seleziona tutto
root@va2:/usr/src/linux# findw CAP_SYS_BOOT
./include/linux/capability.h:291:#define CAP_SYS_BOOT 22
./kernel/kexec.c:946: if (!capable(CAP_SYS_BOOT))
./kernel/sys.c:383: if (!capable(CAP_SYS_BOOT))
root@va2:/usr/src/linux#
Codice: Seleziona tutto
...
CAP_SYS_BOOT
Use reboot(2) and kexec_load(2).
...
senza coinvolgere reboot (Fedora, SELinux ecc.).
Dove si trova la voce in /proc?
Continuano a cambiare la locazione,
non trovo niente (maiuscolo/minuscolo) sulle mie macchine.
Con chmod 4755 /sbin/halt funziona per l'utente comune,
ma essendo /sbin/reboot un link simbolico a /sbin/halt ...
- targzeta
- Iper Master
- Messaggi: 6635
- Iscritto il: gio 3 nov 2005, 14:05
- Nome Cognome: Emanuele Tomasi
- Slackware: 64-current
- Kernel: latest stable
- Desktop: IceWM
- Località: Carpignano Sal. (LE) <-> Pisa
Re: Utente ROOT come fosse utente normale.
Il "problema" delle capabilities è che devono essere supportate nel kernel:
Solo per dire che mentre il suid funziona le file capabilities potrebbero non funzionare sempre. Per il reboot si può anche utilizzare init inserendo nella inittab:
Per quanto riguarda la sicurezza però non saprei che dire poiché non mi viene nulla in mente, halt è un comando ben conosciuto quindi non sapendo niente a riguardo non vedo come potrebbe essere insicuro dare il suid a halt. Anzi, direi che se non è troppo OT sarei curioso di sapere il problema della sicurezza legato al suid.
Emanuele
il che implica che nel kernel devono essere abilitati gli attributi estesi per i filesystem. Io nel mio kernel non li ho abilitati e mi ritorna, ad esempio per halt:Since kernel 2.6.24, the kernel supports associating capability sets with an executable file using setcap(8). The file capability sets are stored in an extended attribute (see setxattr(2)) named security.capability....
Codice: Seleziona tutto
Failed to set capabilities on file `halt' (Operation not supported)
Codice: Seleziona tutto
ca::ctrlaltdel:/sbin/shutdown -t5 -r now
Emanuele
Se pensi di essere troppo piccolo per fare la differenza, prova a dormire con una zanzara -- Dalai Lama
-
- Iper Master
- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Utente ROOT come fosse utente normale.
Emanuele, e` uguale dai tempi di UNIX.spina ha scritto:Anzi, direi che se non è troppo OT sarei curioso di sapere il problema della sicurezza legato al suid.
Un programma che fa una _unica_ cosa,
senza possibilita` di fuga,
proprietario root, SUID su root, chmod 4755,
se usato in modo debito non causera` mai problemi.
Esempio pratico che funziona da 14 anni in ditta:
una directory non leggibile/scrivibile da nessuno
Codice: Seleziona tutto
d--------- 2 root root 4096 2006-05-23 23:50 account
per di piu` compilato in modo statico e strippato,
controllo dei programmi usati, permessi o vietati per alcuni utenti, legge
Codice: Seleziona tutto
-r--r----- 1 root root 16409 2006-05-23 11:20 allowed
ma in una versione dai tempi di AT&T, definita nel *.h principale
Codice: Seleziona tutto
#define SYSTEM(s) (fflush(stdout), system(s)
controllo dei furbi che, pur sapendolo, riprovano programmi a loro vietati.
Senza SUID molto difficile da governare.
-
- Iper Master
- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Utente ROOT come fosse utente normale.
Emanuele, ero certo, ma l'ho riprovato per sicurezza.
rm -iv /sbin/reboot
cp -aiv /sbin/halt /sbin/reboot
chmod 4755 /sbin/halt
Da utente normale, _non_ _root_:
reboot: must be superuser
halt lo esegue perfettamente.
rm -iv /sbin/reboot
cp -aiv /sbin/halt /sbin/reboot
chmod 4755 /sbin/halt
Da utente normale, _non_ _root_:
reboot: must be superuser
halt lo esegue perfettamente.
- masalapianta
- Iper Master
- Messaggi: 2775
- Iscritto il: lun 25 lug 2005, 0:00
- Nome Cognome: famoso porco
- Kernel: uname -r
- Desktop: awesome
- Distribuzione: Debian
- Località: Roma
- Contatta:
Re: Utente ROOT come fosse utente normale.
difficileMario Vanoni ha scritto: Illumina per favore me
questo è gia più fattibile:ed il forum.
dal kernel 2.6.24 sono state introdotte in linux le file capabilities, che sono come le vecchie capabilities (piu' alcune aggiunte) ma si applicano ai singoli binari (anzichè valere a livello globale); man capabilities, man setcap, man getcap forniscono tutte le indicazioni del caso
- masalapianta
- Iper Master
- Messaggi: 2775
- Iscritto il: lun 25 lug 2005, 0:00
- Nome Cognome: famoso porco
- Kernel: uname -r
- Desktop: awesome
- Distribuzione: Debian
- Località: Roma
- Contatta:
Re: Utente ROOT come fosse utente normale.
bhe ormai la quasi totalità delle distribuzioni adotta kernel precompilati con versione superiore alla 2.6.24 e con abilitati gli xattr; riguardo slackware non saprei ma, da quel che leggo sul forum, quasi nessuno si tiene il precompilato che viene di default quindi, anche se non avesse abilitati gli xattr, basta abilitarli quando si compila un nuovo kernelspina ha scritto:Il "problema" delle capabilities è che devono essere supportate nel kernel:il che implica che nel kernel devono essere abilitati gli attributi estesi per i filesystem. Io nel mio kernel non li ho abilitati e mi ritorna, ad esempio per halt:Since kernel 2.6.24, the kernel supports associating capability sets with an executable file using setcap(8). The file capability sets are stored in an extended attribute (see setxattr(2)) named security.capability....Codice: Seleziona tutto
Failed to set capabilities on file `halt' (Operation not supported)
halt è solo uno degli innumerevoli esempi; comunque i rischi di sicurezza sono tutti quelli legati al dare permessi di root a qualsivoglia processo (ad esempio un buffer overflow sfruttabile utilizzando i parametri passati sulla riga di comando)Per quanto riguarda la sicurezza però non saprei che dire poiché non mi viene nulla in mente, halt è un comando ben conosciuto quindi non sapendo niente a riguardo non vedo come potrebbe essere insicuro dare il suid a halt. Anzi, direi che se non è troppo OT sarei curioso di sapere il problema della sicurezza legato al suid.
- masalapianta
- Iper Master
- Messaggi: 2775
- Iscritto il: lun 25 lug 2005, 0:00
- Nome Cognome: famoso porco
- Kernel: uname -r
- Desktop: awesome
- Distribuzione: Debian
- Località: Roma
- Contatta:
Re: Utente ROOT come fosse utente normale.
questa è una gigantesca menzogna; qualunque programmino che fa una singola cosa, se setuid root, può costituire un gigantesco buco di sicurezza; gli esempi sono millemilamiliardi e ne escono quotidianamente.Mario Vanoni ha scritto:Emanuele, e` uguale dai tempi di UNIX.spina ha scritto:Anzi, direi che se non è troppo OT sarei curioso di sapere il problema della sicurezza legato al suid.
Un programma che fa una _unica_ cosa,
senza possibilita` di fuga,
proprietario root, SUID su root, chmod 4755,
se usato in modo debito non causera` mai problemi.
Queste banalità le conoscono anche i "sistemisti un tanto al kg", l'ignoranza è un diritto ma non lo è il fare disinformazione; quindi per l'ennesima volta, se di un argomento hai una scarsa o nulla conoscenza, ti rinnovo l'invito a tacere, piuttosto che a dire corbellerie che qualche novizio potrebbe prendere per buone.
-
- Iper Master
- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Utente ROOT come fosse utente normale.
Guardate questo punto di vista, in inglese
http://tuxteam.com/2010/07/30/why-the-r ... overblown/
e giudicate Voi se come utenti unici sulla macchine quanto rischiate.
http://tuxteam.com/2010/07/30/why-the-r ... overblown/
e giudicate Voi se come utenti unici sulla macchine quanto rischiate.
- targzeta
- Iper Master
- Messaggi: 6635
- Iscritto il: gio 3 nov 2005, 14:05
- Nome Cognome: Emanuele Tomasi
- Slackware: 64-current
- Kernel: latest stable
- Desktop: IceWM
- Località: Carpignano Sal. (LE) <-> Pisa
Re: Utente ROOT come fosse utente normale.
Beh, l'articolo termina con:
Emanuele
Che mi sembra ben lontano dal dire: "loggatevi sempre e solo come utente root", no?...
In short, if you want to run as root on your desktop, go for it. But know the risks, and know the consequences. On the other hand, don’t chant “don’t login as root†as if it’s a magic bullet for security.
Emanuele
Se pensi di essere troppo piccolo per fare la differenza, prova a dormire con una zanzara -- Dalai Lama
-
- Iper Master
- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Utente ROOT come fosse utente normale.
La quintessenza e` che sei un utente _unico_ consapevole di quello fai,spina ha scritto:Beh, l'articolo termina con:Che mi sembra ben lontano dal dire: "loggatevi sempre e solo come utente root", no?...
In short, if you want to run as root on your desktop, go for it. But know the risks, and know the consequences. On the other hand, don’t chant “don’t login as root†as if it’s a magic bullet for security.
Emanuele
non ha senso di usare un utente qualunque ed ogni volta che serve, "sudare"!
Time is money, anche come utente singolo.
- targzeta
- Iper Master
- Messaggi: 6635
- Iscritto il: gio 3 nov 2005, 14:05
- Nome Cognome: Emanuele Tomasi
- Slackware: 64-current
- Kernel: latest stable
- Desktop: IceWM
- Località: Carpignano Sal. (LE) <-> Pisa
Re: Utente ROOT come fosse utente normale.
Appunto, fai un errore come utente root e poi vedi quanto tempo perderai in più...e quanto dovrai sudare di piùMario Vanoni ha scritto:...
Time is money, anche come utente singolo.

Emanuele
Se pensi di essere troppo piccolo per fare la differenza, prova a dormire con una zanzara -- Dalai Lama
- navajo
- Staff
- Messaggi: 3884
- Iscritto il: gio 8 gen 2004, 0:00
- Nome Cognome: Massimiliano
- Slackware: 13.37 (x86_64)
- Kernel: 2.6.37.6
- Desktop: KDE 4.7.0 (Alien)
- Località: Roma
Re: Utente ROOT come fosse utente normale.
aia non so come ma solo ora mi rendo conto che è stato postato solo il quote e non la risposta..Mario Vanoni ha scritto:La quintessenza e` che sei un utente _unico_ consapevole di quello fai,spina ha scritto:Beh, l'articolo termina con:Che mi sembra ben lontano dal dire: "loggatevi sempre e solo come utente root", no?...
In short, if you want to run as root on your desktop, go for it. But know the risks, and know the consequences. On the other hand, don’t chant “don’t login as root†as if it’s a magic bullet for security.
Emanuele
non ha senso di usare un utente qualunque ed ogni volta che serve, "sudare"!
Time is money, anche come utente singolo.
volevo solo dire che almeno nell utenza desktop, una volta preparato il pc come si vuole, con i programmi necessari, se non ci sono esigenze particolari,
e almeno per mia esperienza, ci si logga come root appena acceso il pc, si controllano eventuali aggiornamenti di sicurezza, e si ritorna utenti normali.
Il tutto non ruba neanche 5 minuti, e ci tiene al riparo da eventuali caXXate che capita di fare, perché, anche se sei il miglior ROOT del mondo, sempre umano sei ,e almeno una volta nella vita ti capita di sbagliare..
Quindi come dici spina, che senso ha andare a 150 kmh rischiando di fracassarsi le ossa ??'
- conraid
- Staff
- Messaggi: 13630
- Iscritto il: gio 14 lug 2005, 0:00
- Nome Cognome: Corrado Franco
- Slackware: current64
- Desktop: kde
- Località: Livorno
- Contatta:
Re: Utente ROOT come fosse utente normale.
ogni tanto fa bene fare del movimento e sudare, ti tiene in forma
-
- Packager
- Messaggi: 2031
- Iscritto il: ven 4 giu 2010, 10:27
- Slackware: Slackware ARM
- Kernel: current-armv8
- Desktop: dwm
- Distribuzione: macOS | OpenBSD
Re: Utente ROOT come fosse utente normale.
sinceramente non vedo il motivo di usare root.....se non per installare programmi o fare un ritocchino alle configurazioni di sistema o per la compilazione di un kernel....io uso sempre utenti normali, poi se proprio devo mi loggo come root con "su", faccio quello che devo fare e poi torno come utente normale. È vero che se sei un utente esperto potresti anche farne a meno, però è sempre meglio che l'amministratore non venga usato troppo se non per necessità (Windows docet
). Anche perchè, questo è un mio pensiero, in caso di falle nella sicurezza se usi sempre e solo root sei molto più vulnerabile. Preferisco perdere 5 minuti in più, e guadagnare in sicurezza 

