2. root Benutzer

Status
Für weitere Antworten geschlossen.
X

xxlsweatcher

Grünschnabel
Guten Tag

Ich hät gern gewusst wie ich auf einem Debian 4.0

Einen 2. Root Benutzer anlege, sprich ein User der die gleichen Rechte wie root hat.
 
also ich behaupte mal das es nich geht, denn es gibt nur einen user root, aber du kannst jeden user der GRUPPE root zuweisen.

ob das zu empfehlen ist, ist ne andere frage ...
 
user erstellen und in die gruppe root hinzufügen.


edit: @doc, lol, gleichzeitig auf absenden geklickt :D
 
nee ... offensichtlich war ich schneller ;)

@TE ich würde mir an deiner stelle aber mal "sudo" angucken und "su" gerne auch zusammen, je nachdem wass du überhaupt vorhast.
.
.
.
EDIT (autom. Beitragszusammenführung) :
.

also ich öffne dafür die /etc/groups mit einem editor, und schreibe den entsprechenden user hinter die entsprechende gruppe

geht auch irgendwie mit adduser glaube ich
Code:
adduser user gruppe
oder so
 
Zuletzt bearbeitet:
Naja, einen User in die Gruppe root aufzunehemn, macht den User nicht zu root!
Außerdem ist es Schwachsinn, einen 2. root-user zu erzeugen, auch wenn es relativ einfach möglich ist.
 
Darf ich fragen warum du das machen willst ?
Für mich gibts das keinen sinn, da Linux ein Multiuser system ist und root auch 3 mal gleichzeitig eingeloggt sein darf. Und cih sehe keinen nutzen, nur eineschwächung der Sicherheit bzw. ein Größeres Risiko, da gleich 2 User sehr hohe Privilegien haben ...


MfG
 
Wenn man zwei gleichberechtigte Admins hat und die nicht dasselbe Passwort benutzen sollen.
 
... dann legt man zwei normale benutzerkonten mit jeweils vollen sudo-rechten an -- aber doch keinen zweiten 'root'.
 
Wenn man zwei gleichberechtigte Admins hat und die nicht dasselbe Passwort benutzen sollen.

Genau, und dann loggt sich "root2" ein und löscht "root1" den Account oder ändert sein Passwort. Sinn der Aktion = 0 (in Worten "Null").

Und ein Blick in meine Glaskugel sagt Folgendes:

Die ganze Aktion ist also vollkommener Bullshit, aber typischerweise die Art von Bullshit, wie sie die Kombination "N00b-mit-R00t-s3rv0rz aber null $AHNUNG" gerne hätte, damit der Kumpel mit etwas mehr als Null-$AHNUNG (oder genau so wenig $AHNUNG) auch root spielen darf.

Bin mal gespannt, wie gut meine Glaskugel heute poliert ist.

Greetz,

RM
 
Naja unter bestimmtem Umständen erhält man dadurch "mehr" Sicherheit:
Wenn mann den original root deaktiviert und nur den "neuen" root benutzt,
haben bruteforce/wordlist Attacken weniger chancen, da der User root sich ja nicht einloggen darf ...

Aber zwei verschieden halte ich für unnötig:
Entweder admins sind gelcihberechtigt, dann könen sie auch das geliech PW benutzen.
Andernsfalls haben sie verschiedene Rechte ...
 
Naja unter bestimmtem Umständen erhält man dadurch "mehr" Sicherheit:
Wenn mann den original root deaktiviert und nur den "neuen" root benutzt,
haben bruteforce/wordlist Attacken weniger chancen, da der User root sich ja nicht einloggen darf ...
Dafür gibt es su und ssh-keys.
Zweimal root ist mit Nichts gerechtfertigt.

Wolfgang
 
Dafür gibt es su und ssh-keys.
Zweimal root ist mit Nichts gerechtfertigt.

Wolfgang


Es gibt auch Lokale Systeme, auf die du nicht per ssh zugreifst...
Da wäre das dann auch eine Option,
aber ich meinte eher einen "ersatz" root,
keinen zweiten root, sondern eher root umbennenn oder sowas...
-> geht aber auch ganz einfach über editieren der /etc/passwd etc.
 
Es gibt auch Lokale Systeme, auf die du nicht per ssh zugreifst...
Da wäre das dann auch eine Option,
aber ich meinte eher einen "ersatz" root,
keinen zweiten root, sondern eher root umbennenn oder sowas...
-> geht aber auch ganz einfach über editieren der /etc/passwd etc.

Auch die shadow-Datei muss noch angepasst werden und sofern root noch zusätzlichen Gruppen zugeordnet ist, auch die /etc/group.
 
Genau, und dann loggt sich "root2" ein und löscht "root1" den Account oder ändert sein Passwort. Sinn der Aktion = 0 (in Worten "Null").

Und ein Blick in meine Glaskugel sagt Folgendes:

Die ganze Aktion ist also vollkommener Bullshit, aber typischerweise die Art von Bullshit, wie sie die Kombination "N00b-mit-R00t-s3rv0rz aber null $AHNUNG" gerne hätte, damit der Kumpel mit etwas mehr als Null-$AHNUNG (oder genau so wenig $AHNUNG) auch root spielen darf.

Bin mal gespannt, wie gut meine Glaskugel heute poliert ist.

Greetz,

RM

Wenn ich jemandem Adminrechte gebe, dann vertraue ich dieser Person auch ein wenig, ansonsten waere das Unsinn. Und ich glaube ich bin nicht der 0815-N00b der keine Ahnung von gar nichts hat. Somit wuerde ich meine "Glaskugel" mal zur Inspektion geben.
 
Wenn ich jemandem Adminrechte gebe, dann vertraue ich dieser Person auch ein wenig,
Wo dann ja auch nichts gegen ein und das selbe Passwort sprechen wuerde... wir drehen uns hier ein wenig im Kreis, ich denke der TE hat seine Antwort und auch mit bekommen, dass seine geplante Aktion ein wenig den Sinn vermissen laesst.
 
Und ich glaube ich bin nicht der 0815-N00b der keine Ahnung von gar nichts hat. Somit wuerde ich meine "Glaskugel" mal zur Inspektion geben.

Und da dieser Abschnitt eindeutig auf den TE bezogen war, würde ich an Deiner Stelle mal das Modul "Textverständnis" generalüberholen lassen.

Und den Ausführungen meines Vorposters ist in Bezug auf "Sinnlosigkeit des gesamten Ansatzes" nichts hinzu zu fügen.
 
Status
Für weitere Antworten geschlossen.

Ähnliche Themen

Log-Datei bearbeiten

(schwerer) Umgang mit der Version von vmlinuz

Zero-Day-Exploit: PwnKit-Schwachstelle erlaubt Root-Rechte unter Linux

Zero-Day-Exploit: PwnKit-Schwachstelle erlaubt Root-Rechte unter Linux (Update)

DHCP

Zurück
Oben