Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 15
  1. #1

    Una cosa che mi da i nervi di Ubuntu...

    che reputo una delle distro migliori é che per entrare in rescue mode (nella modalità di default) non chiede nessuna password... secondo me é una impostazione che limita in modo DRASTICO la sicurezza del pc (ok che uno che ha accesso fisico al pc può comprometterlo in tutti i casi ma così gli si rende la vita facilissima.. ci riuscirebbe anche un niubbo...), infatti nelle altre distro non é così... cmq venendo al punto.... c'é un modo per togliere questa "falla"?

    Io conosco solo due modi ma hanno dei difetti:

    1) Impostare la password per administrator (comodo ma si abbassa la sicurezza del sistema per attacchi da remoto, vedi faq su sudo)
    2) commentare le righe sul file menu.lst di grub (scomodissimo, visto che ad ogni aggiornamento del kernel si perdono tutte le modifiche é bis rieditare il file a mano...)

    Conoscete un terzo metodo per far sparire quella scritta (Enter in safe mode ecc ecc) una volta per sempre?!?!?
    Grazias....

    p.s. l'ultimo agg che in ubuntu ha compromesso l'xserver per un giorno mi ha abbruttito così tanto che ci penserò due volte in futuro prima di prendere in giro windows... un qualsiasi utente skillato ma non pratico della riga di comando sarebbe andato nel panico... figurarsi se microsoft facesse un agg che blocca tutti i pc di un azienda per un giorno e per metterli a posto bisogna smanettare col registro.... sarebbe presa in giro forever... ben inteso, non sopporto win, ma sta leggerezza mi ha profondamente deluso...

  2. #2

    Re: Re: Una cosa che mi da i nervi di Ubuntu...

    Originariamente inviato da francofait
    What's Franco? Hai perso le parole??? O sono io orbo??? VVoVe:

  3. #3
    Moderatore di Linux e software L'avatar di francofait
    Registrato dal
    Aug 2001
    Messaggi
    13,559

    Re: Re: Re: Una cosa che mi da i nervi di Ubuntu...

    Originariamente inviato da anima.salva
    What's Franco? Hai perso le parole??? O sono io orbo??? VVoVe:
    no m'è scappato il clic prima del tempo.
    Comunque l' accesso in modalità safe o single user è regolarmente presente su tutte le distro Debian e Ubuntu e derivate di entrambe incluse.
    La sua funzione è quella di permetterti il ripristino del SO nel caso di perdita password o di necessaria manutenzione x problemi che richiedono i privilegi admin assoluti.
    Tieni presente che i privilegi admin 'sudo' all' utente sono sempre e comunque privilegi limitati.
    Chiaro che le opzioni di ripristino vanno eseguiti da console con tutti i servizi di rete inattivi.
    Se poi chi amministra il SO è jocondor e lo fa con servizi internet e rete attivi , come admin merita il licenziamento in tronco , indipendentemente dal SO che non ne ha proprio la minima colpa.

  4. #4

    Re: Re: Re: Re: Una cosa che mi da i nervi di Ubuntu...

    Si, ma debian e soci hanno per default una password di root e non usano sudo... questo fa si che non esista il caso in cui un utente un pelino smaliziato (ma proprio poco) tipo mio fratello o vari miei amici che bazzicano spesso per casa mia possono facilmente loggarsi con privilegi di root e andare nelle mie cartelle personali a spiarne il contenuto (magari mentre sono in un'altra stanza..)... é solo un esempio... prima dalla modalità rescue sono riuscito pure a far partire una sessione del x server e in questo modo spiare fra i documenti diventa un gioco da ragazzi...
    Ok che anche in ubuntu posso rimettere la password di root (abilitando l'utente root) ma come ricordavo così abbasso la sicurezza dell'intero sistema da attacchi remoti (l'hacker deve conoscere oltre alla password il nome dell utente con sudo, mentre con root attivo già conosce l'utente e gli manca solo la password in sintesi..).
    Non c'é proprio altra soluzione che riabilitare root?!?!?

    Originariamente inviato da francofait
    no m'è scappato il clic prima del tempo.
    Comunque l' accesso in modalità safe o single user è regolarmente presente su tutte le distro Debian e Ubuntu e derivate di entrambe incluse.
    La sua funzione è quella di permetterti il ripristino del SO nel caso di perdita password o di necessaria manutenzione x problemi che richiedono i privilegi admin assoluti.
    Tieni presente che i privilegi admin 'sudo' all' utente sono sempre e comunque privilegi limitati.
    Chiaro che le opzioni di ripristino vanno eseguiti da console con tutti i servizi di rete inattivi.
    Se poi chi amministra il SO è jocondor e lo fa con servizi internet e rete attivi , come admin merita il licenziamento in tronco , indipendentemente dal SO che non ne ha proprio la minima colpa.

  5. #5
    levalo da /boot/grub/menu.lst
    Walk fast, chew slowly.
    "We used students as subjects because rats are expensive and you get too attached to them"

  6. #6
    Moderatore di Linux e software L'avatar di francofait
    Registrato dal
    Aug 2001
    Messaggi
    13,559
    Semmai è il contrario , i privilegi sudo li decide root
    i privilegi su e su - sono definiti dal SO per cui a tuo fratello basta un su - per diveentare root a tutti gli effetti e combinarti tutti , ma proprio tutti i pasticci che vuole.
    Man sudo - ridefiniscine le regole x gli utenti e vedrai che sudo è una potente chiave di sicurezza il cui scopo è proprio quello di massimizzare (per quanto possibile) la sicurezza del SO non certo di comprometterla.
    Se poi hai un fratello ben smaliziato , difficile in ogni caso fermarlo, basta un riavvio in single mode ed è già root con tutti i relativi privilegi assoluti.


  7. #7
    Originariamente inviato da francofait
    Semmai è il contrario , i privilegi sudo li decide root
    i privilegi su e su - sono definiti dal SO per cui a tuo fratello basta un su - per diveentare root a tutti gli effetti e combinarti tutti , ma proprio tutti i pasticci che vuole.
    Man sudo - ridefiniscine le regole x gli utenti e vedrai che sudo è una potente chiave di sicurezza il cui scopo è proprio quello di massimizzare (per quanto possibile) la sicurezza del SO non certo di comprometterla.
    Se poi hai un fratello ben smaliziato , difficile in ogni caso fermarlo, basta un riavvio in single mode ed è già root con tutti i relativi privilegi assoluti.

    Asp asp.... non ti ho capito bene... premesso che mio fratello é bastardo inside non ti ho capito bene...
    Allora partire in single mode non può (a meno si smontarmi il pc) poiché ho impostato la password sia per grub che nel bios.. e non ho permesso avvio da cdrom o usb...
    Però con debian ad esempio se parte in recovery mode gli chiede la password di amministrazione che ovviamente non conosce, mentre con ubuntu si ritrova come amministratore senza che gli venga chiesto nullla... io non so i dettagli di su e sudo, ma so che entrando in recovery mode con ubuntu si può guardare ovunque nel filesystem e anche cancellare qualsiasi file (ho provato)... insomma uno fa quello che vuole così... in tutte le altre distro se mio frate fa su, non conoscendo la password se lo mena.... anche in ubuntu il suo utente non ha diritti sudo e sono a posto, ma se entra in recovery mode mi trova con le braghe calate....
    Ho capito male o cosa?

    Per chi mi ha detto di commentare le righe nel file di conf di grub... per ora ho tapullato così, ma ad ogni aggiornamente del kernel perdo tutte queste modifiche e oltre che scomodo rifare tutto é insicuro poiché potrei dimenticarmi di ricommentarle....

  8. #8
    Utente di HTML.it L'avatar di Fabiuz
    Registrato dal
    Nov 2004
    Messaggi
    892
    aggiorni il kernel ogni giorno????
    Debian Sarge 3.01a
    Slackware 10.2

  9. #9
    Moderatore di Linux e software L'avatar di francofait
    Registrato dal
    Aug 2001
    Messaggi
    13,559
    Per avviare il SO in single mode , è suffice aggiungere 'single' ai parametri addiz passati al kernel dal menu.lst , quindi intervenendo direttamente sulla riga comadi del bootloader senza tanti problemi.
    L' unico reale ostacolo che può trovare tuo fratello , se come asserisci e tanto smaliziato rimane la bios-password che nulla a che vedere col SO e senza conoscerla niente avvio PC.

  10. #10
    Originariamente inviato da francofait
    Per avviare il SO in single mode , è suffice aggiungere 'single' ai parametri addiz passati al kernel dal menu.lst , quindi intervenendo direttamente sulla riga comadi del bootloader senza tanti problemi.
    L' unico reale ostacolo che può trovare tuo fratello , se come asserisci e tanto smaliziato rimane la bios-password che nulla a che vedere col SO e senza conoscerla niente avvio PC.
    Si ma per aggiungere single come parametro bisogna entrare in modalità di editing in grub... e con md5 ho messo una bella password per poter entrare in editing... sta di fatto che con un windows xp professional configurato di default mi chiede la password inserita in fase di installazione per diventare administrator (anche in modalità provvisoria), con fedora idem, debian pure con ubuntu no. Secondome me é un impostazione di default abbastanza grave. Una persona qualsiasi che passa da casa mia può potenzialmente senza alcuna difficoltà e in 30 secondi (il tempo del boot) formattarmi l'hd senza problemi... la bios password serve per prevenire il boot da distro live, ma con un rescue mode senza password il boot da live diventa solo una perdita di tempo e la password per il bios quindi inutile... ne ho parlato anche con vari miei amici parecchio esperti e pare che nessuno condivida ne si spieghi questa gestione...

    p.s. il kernel non lo aggirono tutti i gg, ma escono patch ufficiali in media ogni 20 giorni... e dimenticarsi di ricommentare il file di grub é un attimo....

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.