Hi Bernd, Bernd Brodesser wrote:
* Tobias Geis schrieb am 13.Nov.2001:
ich habe folgendes ausprobiert:
1. gebootet bis lilo da ist 2. Hinter Kernelnamen z.B. linux eingegeben: init=/bin/bash 3. Kernel wurde geladen 4. War gleich inder Konsole
Nein, Du hast gleich eine bash. Das ist nicht die Konsole, fast, aber nicht ganz. Du hast nicht mingetty ausgeführt und bestimmte Sachen wurden evtl. nicht gesetzt.
Hast recht, hab nen falschen Namen benutzt.
5. whoami gemacht, ich BIN NUN ROOT !! 6. mount -o rw remount / 7. SCHREIBRECHTE auf alles, ohne ein Passwort eingeben zu müssen !!!
DAS ist doch nicht normal, oder ?
Doch das ist normal.
Aber warum können die Distris nich in der Lilo.conf einfach password=<rootpasswort> und restricted einfügen ? Das rootpasswort wird doch bei der Einrichtung des Systems angelegt.
Kann ich es unterbinden, das dem Kernel Boot-Parameter mitgegeben werden ?
Warum willst Du das? Wer immer physikalischen Zugang zum Server hat, kann da alles machen. Wie oft soll das noch gesagt werden. Wenn Du es vermeiden willst, dann mußt Du den Server in einem eigenen Serverraum stellen. Was nützt es zu verhindern Boot-Parameter mitzugeben. Der Angreifer schiebt dann eine Boot-Disk oder Boot-CD hinein, oder baut das Laufwerk aus, oder nimmt den dicken Hammer.
Es geht hier in diesem Fall nicht um einen Server, sondern um Rechner in einer Schulklasse, die mit Windof 2000 UND Linux ausgestattet sind. Nun sollm es aber nicht möglich sein, Linux platt zu machen oder Schindluder damit getrieben werden. Klar weiß ich das man einen Server am Besten in einen Safe steckt (und den Schlüssel verschkluckt ;-) ) Ciao Tobias