„Root-Konto“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Unixoide Systeme: home-Verzeichnis
Stimmt nicht ganz mit dem Rootverzeichnis
Zeile 17: Zeile 17:
Sollte ein böswilliger [[Cracker (Computer)|Cracker]] das Passwort des Benutzers Root herausfinden, so ist dieser vollständig kompromittiert. Um im Anschluss an einen erfolgreichen Angriff die eigene Anwesenheit vor dem Systemadministrator zu verbergen, nutzen Angreifer sogenannte [[Rootkit]]s.
Sollte ein böswilliger [[Cracker (Computer)|Cracker]] das Passwort des Benutzers Root herausfinden, so ist dieser vollständig kompromittiert. Um im Anschluss an einen erfolgreichen Angriff die eigene Anwesenheit vor dem Systemadministrator zu verbergen, nutzen Angreifer sogenannte [[Rootkit]]s.


Üblicherweise unterscheidet sich die Eingabeaufforderung des Benutzers Root von der anderer Benutzer durch eine abschließende Raute (#) statt eines Dollarzeichens ($). Systemadministratoren sprechen in diesem Falle von einem Rootprompt. Auch hat Root kein Home-Verzeichnis la /home/root); als Home-Verzeichnis des Root gilt das Root-Verzeichnis (also / ), aber auch dieses sollte aber nicht für dessen persönliche Daten verwendet werden (sondern Root sollte seine persönlichen Daten auf einem anderen, normalen Benutzerkonto speichern).
Üblicherweise unterscheidet sich die Eingabeaufforderung des Benutzers Root von der anderer Benutzer durch eine abschließende Raute (#) statt eines Dollarzeichens ($). Systemadministratoren sprechen in diesem Falle von einem Rootprompt. Auch hat Root kein Home-Verzeichnis im Verzeichnis <code>/home</code> sondern ein eigenes unter <code>/root</code>.<ref>{{Literatur |Autor=Helmut Pils |Titel=Das Linux-Tutorial: Linux meistern |Hrsg= |Sammelwerk= |Band= |Nummer= |Auflage=2 |Verlag=[[Vieweg Verlag|Friedr. Vieweg & Sohn Verlag]] / [[Springer Fachmedien Wiesbaden|GWV Fachverlage GmbH]] |Ort=Wiesbaden |Datum=2005 |Umfang=488 |ISBN=978-3-8348-0004-6 |Seiten=50 |Kommentar=e-ISBN: 978-3-322-89057-3 |Online=https://books.google.de/books?id=ocp8BwAAQBAJ&lpg=PA50&ots=OfEr5RTsXm&dq=root%20homeverzeichnis&hl=de&pg=PA50#v=onepage&q=root%20homeverzeichnis&f=false}}</ref> Der Grund hierfür liegt darin, dass das Verzeichnis /home eine eingehängte [[Partition (Datenträger)|Partition]] ist. Im Falle einer In[[Konsistenz (Datenspeicherung)|konsistenz]] der home-Partition oder einer anderen Ursache für eine nicht eingehängte home-Partition behält der Administrator trotzdem den Zugriff auf die Daten des Benutzers root.


=== macOS ===
=== macOS ===

Version vom 27. Dezember 2018, 14:17 Uhr

Das Root-Konto oder Superuser-Konto ist das Benutzerkonto, das bei der Installation eines Betriebssystems angelegt werden muss und mit weitreichendsten Zugriffsrechten ausgestattet ist.

Dieses Konto ist nicht für die alltägliche Verwendung des Systems gedacht, sondern nur für besondere Verwaltungsaufgaben, weil es mit umfassenden Risiken verbunden ist.[1]

Unixoide Systeme

Auf unixoiden Systemen wird jedes Benutzerkonto mit einer Zahl assoziiert: der sogenannten „UID“ (User ID). Das erste Benutzerkonto auf jedem System hat die UID 0 und besitzt auf historischen Unix-Systemen alle Rechte über die Ressourcen des Systems. Da dieses Konto für die Installation des Rechners notwendig ist und daher alle Dateien und Verzeichnisse aus diesem Benutzerkonto hervorgehen, kann man hier von einer „Wurzel“ (engl. root) sprechen. Nach dem Beenden der Installation kann man dieses Konto zur Verwaltung (Administration) des Systems verwenden. Um als root zu arbeiten, kann man sich entweder entsprechend einloggen oder auf der Unix-Shell mit dem Befehl su die Identität wechseln.

Moderne Unix-Systeme wie z. B. Solaris implementieren feingranulare Rechtesysteme. Auf solchen Systemen bedeutet die Erlangung der UID 0 nicht zwangsläufig auch die Erlangung sämtlicher Rechte.

Der Benutzer mit den Root-Rechten hat als einziger Benutzer auf einem Unix-Computer uneingeschränkte Rechte, was sich insbesondere bei Dateiverwaltung (Dateirechte etc.) und Benutzung von Systemressourcen (Arbeitsspeicher, Geräte) auszeichnet. Eine besondere Position wird dem root auch bei der Verwaltung des Kernels sowie der Prozesskontrolle eingeräumt: So kann der Root sämtliche Prozesse nach Belieben verändern und damit beispielsweise den Computer neu starten. Bei einem Kernel, der dynamisch ladbare Module unterstützt, kann Root indirekt mit dem Kernelspace auf nächster Ebene agieren.

Sollte ein böswilliger Cracker das Passwort des Benutzers Root herausfinden, so ist dieser vollständig kompromittiert. Um im Anschluss an einen erfolgreichen Angriff die eigene Anwesenheit vor dem Systemadministrator zu verbergen, nutzen Angreifer sogenannte Rootkits.

Üblicherweise unterscheidet sich die Eingabeaufforderung des Benutzers Root von der anderer Benutzer durch eine abschließende Raute (#) statt eines Dollarzeichens ($). Systemadministratoren sprechen in diesem Falle von einem Rootprompt. Auch hat Root kein Home-Verzeichnis im Verzeichnis /home sondern ein eigenes unter /root.[2] Der Grund hierfür liegt darin, dass das Verzeichnis /home eine eingehängte Partition ist. Im Falle einer Inkonsistenz der home-Partition oder einer anderen Ursache für eine nicht eingehängte home-Partition behält der Administrator trotzdem den Zugriff auf die Daten des Benutzers root.

macOS

Bei der Installation von macOS wird ein Konto für den Systemadministrator mit Namen root angelegt und eines für den Admin mit wählbarem Namen.[3] Bei macOS Server erhalten beide Konten dasselbe Passwort, während beim normalen macOS das Konto root kein Passwort erhält und gesperrt wird. Dem Admin ist nicht nur einiges verwehrt, was für root möglich ist, sondern auch umgekehrt.

Debian und Ubuntu

Bei der Installation von Debian kann ebenfalls eine direkte Verwendung des Root-Kontos unterbunden werden. Unter dem auf Debian basierenden Ubuntu gibt es bei der normalen Installation nicht einmal die Möglichkeit, anders zu verfahren. Aus Sicherheitsgründen hat die Benutzergruppe admin dort aber keine weitergehenden Berechtigungen, als sudo auszuführen.[4] So können sich ihre Mitglieder zeitweilig die Rechte des Superusers verschaffen. In der Regel wird sudo automatisch aufgerufen, sobald die Rechte des Superusers erforderlich sind. Es ist allerdings mittels des Befehls "sudo passwd" jederzeit möglich, den Root-Account dauerhaft freizuschalten, indem man ihm ein gültiges Kennwort zuweist.

toor

toor ist das rückwärts geschriebene Wort für root und stellt einen alternativen Root-Account dar, speziell auf BSD-Derivaten. Das Konto hat ebenfalls die UID 0, unterscheidet sich aber durch eine andere Konfiguration, vor allem durch eine andere Shell vom Root-Konto.

Üblicherweise hat ein Konto (normalerweise root) eine umfangreiche Shell (wie bash oder zsh), während der jeweils andere Account (normalerweise toor) nur eine minimale Shell hat. Der Sinn dahinter ist, ein Konto mit Systemadministrationsfähigkeiten bereitzuhalten, selbst wenn die Standard-Shell des einen Kontos nicht mehr gestartet werden kann (wenn zum Beispiel die Partition, auf der die Shell liegt, nicht gemountet werden kann). "toor" ist außerdem das Passwort für den root-Account bei den bekannten BackTrack Distributionen und nun auch bei Kali Linux.

Microsoft

Während MS-DOS und das ursprüngliche Windows bis zur Millennium Edition nur ein einziges Benutzerkonto zuließ, das zwangsläufig alle Berechtigungen hatte, unterstützt Windows seit NT mehrere Benutzerkonten mit unterschiedlichen Berechtigungen. Das Root-Konto hat hier den Benutzernamen Administrator. Allerdings existiert ein weiteres Benutzerkonto mit höheren Berechtigungen als denen des Administrators. Dieses heißt SYSTEM, wird jedoch normalerweise nicht zur Administration des Computers benutzt. Das Benutzerkonto mit dem Namen Administrator ist auf dem Anmeldebildschirm in Windows XP standardmäßig nicht sichtbar, kann aber dennoch verwendet werden, indem der klassische Anmeldedialog, entweder über die Einstellungen oder durch zweimaliges Drücken von Strg+Alt+Entf, auf dem Anmeldebildschirm aufgerufen wird. Unter Windows Server 2008 R2 existiert ebenfalls ein Benutzeraccount mit dem Namen Administrator, der schon beim ersten Start des Systems nach der Installation eingerichtet werden muss und genauso wie bei der aktuellen Version Windows Server 2012 Standard/Datencenter die höchsten Privilegien besitzt.

Siehe auch

Belege

  1. Der Superuser-Account. FreeBSD Foundation (Archive.org), abgerufen am 7. Mai 2017.
  2. Helmut Pils: Das Linux-Tutorial: Linux meistern. 2. Auflage. Friedr. Vieweg & Sohn Verlag / GWV Fachverlage GmbH, Wiesbaden 2005, ISBN 978-3-8348-0004-6, S. 50 (488 S., google.de – e-ISBN: 978-3-322-89057-3).
  3. Mac OS X : Password Does Not Work As Expected After a Change. Apple, 8. Oktober 2008, abgerufen am 24. April 2011.
  4. Ubuntu User Management. Abgerufen am 20. Juli 2014.