Pc Bsd Backdoor Eingebaut ?

Karlchen

Member
beim einrichten von pc bsd wollte ich den user toor erstellen doch es wurde
gemeldet "der user würde schon vorhanden sein".
als ich nun unter (einstellungen/systemverwaltung/anmeldungsmanager/user)
nachschaute - auweia - toor ist tatsächlich vorhanden und als hidden verzeichnet.

meine frage nun : wie kann ich toor löschen ?
ist es eine backdoor ?

kein anderer ist am rechner gewesen !

--- arbeite erst kurz mit pcbsd / also noch ein frischling !
 
toor ist sicher keine backdoor ;-)
Als root:
Code:
#pw userdel toor
Wenn Du ihn weg haben willst.
 
Danke !!

echt klasse so schnell eine antwort zu bekommen !!!!


ich arbeite erst kurz (eine woche) mit pc bsd -- daher so simple fragen !

doch es ist auf alle fälle besser als windoof !


danke !!!!!
 
schade das ich den Beitrag erst jetzt lese, besonders weils hier um mich geht :)

und nein, ich bin kein backdoor
 
doch, doch, toor ist ein backdoor-user (und am besten gleich noch den zweiten, vordefinierten Backdoor-user "root" mitlöschen) *g,d&r*
 
Auch wenn sowas hier gerne mal kleinere Kriege auslöst: Könnt ihr bitte auf die Großschreibung achten? Ich weiß, ich schreibe selbst alles andere als perfekt, aber ab und an mal Shift zu drücken verbessert die Lesbarkeit deutlich...
 
Yamagi,

...weil ich einmal "backdoor-user" klein geschrieben habe? Geht's noch? Ist eigentlich ein englisches Wort und dort schreibt man sowas klein. Oder soll jetzt jedes Wort (egal ob Adjektiv, Verb) Groß Geschrieben werden?
 
ja der krieg beginnt :D
volker, er meint ja nicht dich speziell, zb. hat der fredersteller alles kleingeschrieben
aber hey wen störts? :D
ausserdem haben die die sich angesprochen fühlen immer irgendwas zu verbergen, evtl. bist du ja einer der seine emails immer komplett klein schreibt :D
 
Hi d4mi4n,

aber hey wen störts?
Mich zum Beispiel!
Unsere Sprache wird schon genug durch Anglizismen und Amerikanismen verhunackelt.
Da dies hier ein deutschsprachiges Forum ist, sollte man sich auch weitestgehend an die deutsche Orthografie halten. Fehler macht jeder, aber alles klein zu schreiben, ist auch kein Weg, sondern zeigt was ganz anderes...
Fachausdrücke englischer Sprachherkunft sind eine Ausnahme!

So, nun aber nicht weiter OT.

Viele Grüße

Jürgen
 
Back to topic.

Soviel ich weiss ist der User toor auf jedem UNIX oder UNIXOIDEN Betriebssystem vorhanden. Auf meinem Server darf z.B. das Root Passwort nicht geaender werden so verwende ich den user toor um wirklich Admin taetigkeiten durchzufuehren da ich dort meine Passwort Richlinien einhalten kann.
Anlegen alternativer Root Accounts scheiterte an der UID und der GID welche sich von mir nicht auf 0 setzen liesen.
 
@volker68
Dich hatte ich eigentlich gar nicht im Blick, eher die Beiträge über dir :)
 
SierraX schrieb:
Soviel ich weiss ist der User toor auf jedem UNIX oder UNIXOIDEN Betriebssystem vorhanden.

Nicht ganz richtig, aber falsch. Das Vorhandensein mehrerer Root-Accounts, also mehrerer Eintraege in /etc/passwd & friends mit UID 0 ist IMHO das erste Anzeichen fuer eine potentiell unsichere Infrastruktur. Weitere Kennzeichen: funktionale "Gruppenaccounts", d.h. kein Account pro User, sondern ein Account fuer einen speziellen Zweck, dessen Password hunderte von Benutzern kennen, die dann auch dazu verdammt sind, die gleiche (kranke) Login-Shell (z.B. bash) und das gleiche (kranke) .profile bzw. .bash_profile mit knallbuntem Prompt zu verwenden. (Ja, das gibt es, das erlebe ich taeglich, und es hat auch schon mehrfach zu nicht nachvollziehbarem Datenverlust gefuehrt, aber der Kunde ist ja bekanntlich Koenig)

Auf meinem Server darf z.B. das Root Passwort nicht geaender werden so verwende ich den user toor um wirklich Admin taetigkeiten durchzufuehren da ich dort meine Passwort Richlinien einhalten kann.

Warum? Was bringt das an Sicherheit oder Zuverlaessigkeit gegenueber z.B. sudo(8)? Und was verhindert das Aendern des Root-Passworts, egal, ob nun als root, toor, oder als normaler User, der die Berechtigung fuer ein sudo -s hat?
 
Über jede Information bezüglich (Sicherheit) unter PC-BSD bin ich dankbar !
Da ich vorhabe sensible Daten zu speichern und via DSL abzugleichen ....
Unter Windows verwendete ich nur einen Rechner ohne online Zugang (einfach zu unsicher gewesen),
daher überlegte ich mir "PC-BSD könnte funktionieren" - ---
Nach Update von 1.11 auf 1.11a machte der Rechner auch genau er sollte, doch
nun von 1.11a auf 1.2 spinnt er (blackscreens - Programme werden nicht ganz deinstalliert -
laufen gar nicht oder hängen......)
Werde wohl den "Harten Weg gehen müssen" Handbuch runterladen und mich in free bsd einarbeiten"
---> kennt jemand eine gute Anleitung für jemand der gerade erst von Windows kommt
um schnell ein halbwegs laufendes System hin zu bekommen <--- ?
 
kili schrieb:
Nicht ganz richtig, aber falsch. Das Vorhandensein mehrerer Root-Accounts, also mehrerer Eintraege in /etc/passwd & friends mit UID 0 ist IMHO das erste Anzeichen fuer eine potentiell unsichere Infrastruktur. Weitere Kennzeichen: funktionale "Gruppenaccounts", d.h. kein Account pro User, sondern ein Account fuer einen speziellen Zweck, dessen Password hunderte von Benutzern kennen, die dann auch dazu verdammt sind, die gleiche (kranke) Login-Shell (z.B. bash) und das gleiche (kranke) .profile bzw. .bash_profile mit knallbuntem Prompt zu verwenden. (Ja, das gibt es, das erlebe ich taeglich, und es hat auch schon mehrfach zu nicht nachvollziehbarem Datenverlust gefuehrt, aber der Kunde ist ja bekanntlich Koenig)

Schoen das deiner meinung nach alle Linux und BSDs (also zumindest bei NetBSD und PC-BSD (also FreeBSD 6.x) wissen wir es ja jetzt sicher) welche standardmässig einen toor mit sich bringen für dich als potentiell unsichere Infrastruktur zählt. Was der Admin daraus macht ist jedem seine sache. Der Nachteil eines einzelnen root ist, das Fehler nicht nachvollzogen werden können. Weil ja gegebenenfalls mehrere roots vorhanden sein müssen seis aus Firmenpolitik oder sonst einem Grund.

kili schrieb:
Warum? Was bringt das an Sicherheit oder Zuverlaessigkeit gegenueber z.B. sudo(8)?

sudo gehört nicht zum Standard meines OS deshalb hab ich mich noch nicht damit beschäftigt und etwas was für sudo spricht hätte ich noch nicht wirklich gefunden. Die einrichtung einer sudo erlaubnis braucht afaik auch Adminrechte also hat man das Problem wieder, das man nicht nachvollziehen kann wer sowas eingerichtet hat wen es mehrere Roots gibt.

kili schrieb:
Und was verhindert das Aendern des Root-Passworts, egal, ob nun als root, toor, oder als normaler User, der die Berechtigung fuer ein sudo -s hat?

Das Rechenzentrum.
 
sudo vs. mehrere Roots

SierraX schrieb:
Schoen das deiner meinung nach alle Linux und BSDs (also zumindest bei NetBSD und PC-BSD (also FreeBSD 6.x) wissen wir es ja jetzt sicher) welche standardmässig einen toor mit sich bringen...

In der Tat. Unter Debian scheint es explizit einen User sashroot geben, der dann eine andere Shell (eben sash) bekommt, und unter NetBSD und FreeBSD scheint das aehnliche Gruende zu haben. OpenSolaris und OpenBSD hingegen haben keinen solchen User, und IMHO braucht man so etwas auch nicht wirklich.

sudo gehört nicht zum Standard meines OS deshalb hab ich mich noch nicht damit beschäftigt und etwas was für sudo spricht hätte ich noch nicht wirklich gefunden.

Vorteile:
  • Jedes sudo-Kommando wird geloggt.
  • Man ziemlich genau einstellen, wer welche Kommandos als welcher User starten darf.
  • Es ist einstellbar, ob jemand die Ihm zugeteilten sudo-Rechte mit dem Passwort des Zielusers (z.B. root), mit dem eigenen Passwort oder ganz ohne Passwort erhaelt. Bei Passwortabfrage kann zusaetzlich ein Zeitraum eingestellt werden, innerhalb dessen weitere Kommandos mit sudo gestartet werden koennen, ohne dass das Passwort jedesmal neu abgefragt wird.

Nachteil:

  • Die Zielaccounts (im Extremfall also der Root-Account) sind nur so sicher wie die Useraccounts. Die User mit sudo-Rechten muessen also schon darauf achten, dass ihre eigenen Accounts sicher sind, aber das gilt genauso, wenn es mehrere direkte Root-Accounts gibt.

Die einrichtung einer sudo erlaubnis braucht afaik auch Adminrechte also hat man das Problem wieder, das man nicht nachvollziehen kann wer sowas eingerichtet hat wen es mehrere Roots gibt.

Wenn jemand mit Rootrechten Bloedsinn verzapft (egal, ob aus Dummheit oder Vorsatz), dann helfen weder sudo(8) noch mehrere Rootaccounts.

Das Rechenzentrum.

Zentrale Userdatenbank? Ansonsten (bei lokalem passwd/master.passwd) kann da ja nicht viel verhindert werden.

BTW:ein zentral verwaltetes sudoers waere evtl. eine schicke Sache, speziell fuer Rechenzentren und sonstige groessere Installationen.
 
kili schrieb:
In der Tat. Unter Debian scheint es explizit einen User sashroot geben, der dann eine andere Shell (eben sash) bekommt, und unter NetBSD und FreeBSD scheint das aehnliche Gruende zu haben. OpenSolaris und OpenBSD hingegen haben keinen solchen User, und IMHO braucht man so etwas auch nicht wirklich.

Wahrscheinlich wirst du auch in den anderen Unices kein toor finden (grad eben festgestellt) Da er scheinbar erst mit der Installation von bash auftaucht.


kili schrieb:
Wenn jemand mit Rootrechten Bloedsinn verzapft (egal, ob aus Dummheit oder Vorsatz), dann helfen weder sudo(8) noch mehrere Rootaccounts.

Vor dem Arbeitsgericht schon.

kili schrieb:
Zentrale Userdatenbank? Ansonsten (bei lokalem passwd/master.passwd) kann da ja nicht viel verhindert werden.

Nö. Die setzen einfach den Account zurück wenn man das rootpasswort geändert hat und danach neu bootet.
 
SierraX schrieb:
Back to topic.

Soviel ich weiss ist der User toor auf jedem UNIX oder UNIXOIDEN Betriebssystem vorhanden. Auf meinem Server darf z.B. das Root Passwort nicht geaender werden so verwende ich den user toor um wirklich Admin taetigkeiten durchzufuehren da ich dort meine Passwort Richlinien einhalten kann.
Anlegen alternativer Root Accounts scheiterte an der UID und der GID welche sich von mir nicht auf 0 setzen liesen.

toor ist root rückwärts geschrieben, könnte Sinn machen ;)
 
Vielleicht kann man damit was anfangen

http://www.freebsd.org/doc/de_DE.ISO8859-1/books/faq/book.html#TOOR-ACCOUNT schrieb:
Keine Panik. toor ist ein “alternativer” Account für den Super-User (wenn man root rückwärts schreibt, erhält man toor). Früher wurde er nur erzeugt, wenn die Shell bash(1) installiert wurde, heute wird er auf jeden Fall erzeugt. [...] Standardmäßig kann man sich nicht als toor anmelden, da der Account kein gültiges Passwort hat; Sie müssen sich also als root anmelden und ein Passwort für toor setzen, wenn Sie diesen Account benutzen wollen.
 
Zuletzt bearbeitet:
Zurück
Oben