常にrootで行動してる奴at LINUX
常にrootで行動してる奴 - 暇つぶし2ch141:login:Penguin
07/12/10 00:12:44 uiRNK2N+
>SYfX4nHq先生
Solaris10でrootでGUIログインするのは好ましくないと言われるのは何故ですか><

142:login:Penguin
07/12/10 00:23:43 bg/Qj5Qu
>>141
SolarisのことはUNIX板へ行って聞いて下さい><

143:login:Penguin
08/01/19 17:28:59 x4Mt2zvf
.付け忘れたw
# chown hoge.hoge /**/*

仮想でなければ即死だった

144:login:Penguin
08/02/06 10:39:43 xSmKT/SX
っ[ヘルメット]

145:login:Penguin
08/09/19 00:59:56 W+qePcj3
デンジャラスゾーン

146:login:Penguin
09/11/26 08:30:35 TEnrzthp
>>136
かっこええ。
客先で言ってみてえ。
「ディストリビューションはなんですか?」
「rootLinuxです!(キリッ)」

147:login:Penguin
09/11/26 13:48:43 iTLQ/UCv
ファイル名だけでコマンドになる怖さを最近コミュで知りました

148:login:Penguin
09/11/26 15:32:15 WS+El9fk
rmやchmodなどの重要なコマンドは実行後に確認を求めないんでしょうか?
「本当に**ディレクトリ以下のファイルを全部削除しますか?y/n:」みたいな。
デスクトップ環境のレベルにしか/trashという概念がないのは、
使用上のセキュリティという意味で、大きな穴のような気がしないでもない。

149:login:Penguin
09/11/26 18:39:47 An7syZYR
>>148
i オプションを付ければ確認してくるし、いきなり削除が怖いならラッパーで書けばいいし。
trash-cli みたいなパッケージもあるし。


150:login:Penguin
09/11/26 21:06:38 tzKJTYZO
>>147
厳密にはパス通ってて実行属性がついている必要があるけどな

151:login:Penguin
09/12/05 01:55:32 PTtd8FgG
常にrootで行動って、そりゃrootパスワード知ってるってことでしょ。
ってことはそのサーバの管理者ってことでしょ。
管理者じゃないならパスワード教えたやつの責任問題だな。
たまたまキーボードに触れてrdしちゃったテヘテヘとか、そんなリスクヘッジいらねぇ。
sudoだってコマンドミスあれば元も子もないわけだしな。
よって常にrootで良しとする。

ただしsudoを否定してるわけじゃなし。
rootでしか動かせないバッチを特定ユーザに開放したい時なんかは出番だな。

以上、よろしくお願いします。

152:login:Penguin
09/12/05 14:08:28 5RrbDzD8
個人が一般ユーザでかつ管理ユーザでもあるというユーザがほとんどじゃないの?
そういうユーザにとっては管理ユーザと一般ユーザという区別さえ必要ないし、
かえって邪魔。使い勝手が悪い。

153:login:Penguin
09/12/05 14:23:56 4OQg0F2/
>>152
でもXPはそれで汚染しまくったんだぜ?
世界中のボットネット。

154:login:Penguin
09/12/28 04:03:02 qFoZDDsL
必要なときに
しぜんに手が
sudo hoge
とか,
su -
とか,できないって,ことは,
その操作が,一般権限でOKなのか,
管理者権限が必要なのか,
区別できて無いってことで…

そっちのほーが危険な気がするな…


155: 【凶】 !omikuji
10/01/01 21:40:34 61QM83qE
ぃぬx運勢

156:login:Penguin
10/01/07 06:47:15 z4s9AAkh
すいません。当方、最近Linuxを勉強し始めてなんとかLPIC1を取得した者です。
マジ質問なんですが、「hoge」ってよく見るんですが簡単にいうと何なんでしょうか?
ググっても「hogeとはワイルドカードのようなものです」というあいまいな物や、
URLリンク(elixir14.freehostia.com) みたいな
イマイチよくわからないものしか見つけられませんでした。

WinでいうGuestのユーザーみたいなものですか??
実際にコマンドを入力する際にhogeとタイピングするものなのでしょうか??
ご存知の方、お手数ですがご回答をお願いします。

157:login:Penguin
10/01/07 07:56:00 9lMS8V2m
>>156
実際に打つものじゃない
実際に打つ時は各自、適切なものに脳内変換してねってやつ
何かの書類を書くとき、記入例のところに書いてある「山田太郎」的なもの
でも、山田太郎よりもっと色んな用途に使うためのものだ

コンピュータの世界じゃ色んな名前を使う
コンピュータ名、ユーザ名、パスワード、環境変数の名前、ファイル名…
でも、山田太郎とかtarouじゃ名前の例にしか使えないじゃない?
ファイル名の例がtarouじゃちょっと変だし

だからもっと、どんな項目の例にでも使える山田太郎が欲しいんよ
それが国内だとそのサイトにあるようにhogeとかになる
海外だとfoo、bar、bazなんてのもよく使われる

158:login:Penguin
10/01/07 15:18:25 B79ZLeM3
メタ構文変数 metasyntactic variable

159:login:Penguin
10/01/07 22:14:36 z4s9AAkh
>>157
ありがとうございます
よーーく分かりました!

ちなみに、海外では使われていないって思っていいんですよね?


160:login:Penguin
10/01/07 23:07:24 sZP5LfYE
>>159
使われてないと思うよ。
全世界で通用するのはfoobarだな。

161:login:Penguin
10/01/07 23:58:01 5oHEHsbT
foo bar は 国内ではhoge hage だな、マジで。bazってあんまり見たことないが


162:login:Penguin
10/01/08 13:12:04 CrUl3ZeC
foo bar baz qux boo zot yon

163:login:Penguin
10/01/10 13:54:36 xWwRBLB9
bazまでは見たことあるが、quxまで来ると滅多に見ないな
4つ以上の名前が欲しいときぐらいしか使われないんだろうし

164:login:Penguin
10/02/08 02:11:38 e2PxJQeR
rootと同等の権限を持つユーザーを何個かつくれないもんかね。
ユーザー名とホームディレクトリだけが違うという。
UIDを0にすればいいんだけど、作ったファイルをlsで見ると作成者が
rootになってしまったり、gdmで問題出たりするもんで。

165:login:Penguin
10/02/08 06:48:09 iKMieiUC
どういう問題が出てるの~?

ユーザー権限がいじっちゃダメなトコは
root権限になってるんじゃないのかな?

意式的にrootに切り替えしてないと,
設定ミスしてシステムが動かなくなる…とか,

複数のユーザーに権限移譲してると,
ブルートフォース攻撃に対して確率的に不利だとか…
(rootに簡単なパスワード付けてる方がもっとダメなんだけれど,笑)

UIDは1ユーザーにつきひとつが原則なので,
rootグループに自分のIDを追加すると編集出来ないかな?

sudo とか, su で問題回避出来ない?


166:login:Penguin
10/02/08 10:22:11 7+24iM7K
UID 0 のユーザーを2個作っておくと、Fedora12のgdmでは
後の方でログインできないかなんか問題があった。
CentOSやFreeBSDでsu -で切り替える分には、特に問題は
出てない。ちゃんと/etc/passwdから指定したユーザー名の
エントリを読んでくれる。

suでやるとしたら、この辺の環境変数を設定しなおせばいいのかな。
USER LOGNAME MAIL HOME

pamあたりでいい方法ないかと思ったけど、getuid()==0としてる
プログラムも多いだろうし、やっぱり無理かなあ。

167:login:Penguin
10/02/08 15:59:06 iKMieiUC
>UID 0 のユーザーを2個作っておく
って…GIDのことかな?

ls -al とかしてファイルの属性で出ている
rootとかは, UIDとGIDの番号が振られてて,
lsコマンドが"root"とかに表示をしているのだと思ってたけれど…

ls -al / で 出てくる,
drwxr-xr-x 21 root root 4096 2010-02-06 08:40 .
drwxr-xr-x 21 root root 4096 2010-02-06 08:40 ..
左の "root" はUID, 右の "root" はGID

UIDはユーザーにつきひとつしか割り当てられないはず.
GIDは複数のユーザーを権限が同じグループに属させる
ことが出来るけれど…

UNIXシステムとかMultics規格とかの教科書を
何かひとつ手元に用意してた方が良いと思うよ…

BSDだと,GID "Wheel"に入れて置くと, 管理作業も
コンパイル作業も あんまり意識せずに出来るけれど,
install作業はやっぱりrootになってやる必要があるかな…


168:login:Penguin
10/02/08 16:40:56 Bit21eQi
useraddのマニュアル見ればわかるけど複数のユーザが同じUIDでも構わない

169:login:Penguin
10/02/08 17:40:38 7+24iM7K
FreeBSDにはtoorというのもあるしね。
URLリンク(www.freebsd.org)

170:login:Penguin
10/02/08 17:44:14 Zjlw6BCY
fakerootおもすれー

171:login:Penguin
10/02/08 18:46:24 BIyMyzEY
普通に個人で使ってる分にはrootで全く問題ないと思うんだけどな
システムおかしくしようが再インストールすればいいだけだけど
消したらまずいホームディレクトリは一般ユーザーでも間違って消せるし

172:login:Penguin
10/02/08 19:03:43 AFpSfLl2
>>171
スタンドアローンで他人とやり取りをしないならそれでいいんじゃね?

173:login:Penguin
10/02/09 09:55:49 mNp8mg0j
>>171
ネットに繋いでるなら即ケーブルを引っこ抜いて首つって死んでいいレベル

174:login:Penguin
10/02/09 22:30:15 nFZ00pe1
別にネットつないでも何も起こりやしないっての。

175:login:Penguin
10/02/10 21:29:35 jYWVu82O
>>171-174
ルートで操作するのは危険なの?
スレリンク(linux板)

176:login:Penguin
10/02/11 14:35:51 fIaME2Sh
スパムメールを大量にばら撒かせられたりDoSの片棒を担がされたりするぞ

177:login:Penguin
10/09/14 16:26:03 QrAAILlj


178:login:Penguin
10/09/26 18:18:08 B2O6EbQ/
>>176
それ、俺がrootで使ってるかどうかと関係あるの?

って、半年以上前かよ

179:login:Penguin
10/09/26 18:19:41 9+UCu5v3
>>178
システムが乗っ取られている。それに気づかないおめでたい奴。ということに。

180:login:Penguin
10/09/30 17:41:52 te7RvQyT
rootで行動と言うよりも,
時々rootでシステムログをみて,変なことになってないかチェックしろと言うべきでは?
あんまり見てないと,乗っ取られてログ自体改竄されたり,消されたりしてるかも知れないけれど,
乗っ取るまではそれなりに手間が掛かるから,予兆くらいは見つかるんじゃないかなぁ…

Windowsユーザーでシステムログ見てる人なんて見たこと無いし…見る習慣を付けることが
大切なんじゃない?


181:login:Penguin
10/10/29 09:35:27 8+SfXrtv
クラッカーが今最も注目するサーバー「さくらVPS」
URLリンク(anond.hatelabo.jp)

182:login:Penguin
10/11/05 23:30:10 0LU0VXkJ
基本的にはrootでloginしないだろう
システムをいじる場合は、ユーザでloginして、
suでrootになる

suでroot権限を使えるようにするのは、wheelに所属するものだけに限定

183:login:Penguin
11/01/22 13:30:44 ql4A1LmG
URLリンク(okwave.jp)


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch