• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

über das Terminal vom User zum Admin zum Root?

wurzelchensen

Ingrid Marie
Registriert
13.05.06
Beiträge
265
Hallo Forum

Soweit ich hier erfahren habe, muss ich, um Root zu werden, zuerst vom User zum Admin upgraden.

Wie mach ich das per Terminal? Bzw. wie lauten die Befehle?

Danke im Voraus.

lg

W
 
Wenn's dir zum Beispiel um den "sudo"-Befehl geht, hat mir das hier letztens weitergeholfen: Link
 
  • Like
Reaktionen: wurzelchensen
Entschuldige wurzelchensen, wenn du nicht mal mit dem Terminal umgehen kannst, solltest du nie niemals Root werden wollen, das ist es schon besser du wirst Kalif anstelle des Kalifen.
Wozu willst du dich als Root einloggen? Das ist nicht nur unnötig sondern auch gefährlich.
Sag lieber deutlich, was du machen willst, bevor du dir das System zerschießt mit den gefährlichen Waffen eines Root. :-)
Salome
 
naja, da man ja irgendwo anfangen muss, mit sudo su wirst du zum root ... ist ja nicht mein System, was du zerschießt
 
Entschuldige wurzelchensen, wenn du nicht mal mit dem Terminal umgehen kannst, solltest du nie niemals Root werden wollen, das ist es schon besser du wirst Kalif anstelle des Kalifen.
Wozu willst du dich als Root einloggen? Das ist nicht nur unnötig sondern auch gefährlich.
Sag lieber deutlich, was du machen willst, bevor du dir das System zerschießt mit den gefährlichen Waffen eines Root. :-)
Salome

Hallo Salome, siehe das Zitat von helge, find ich cool :-) Wir müssen doch alle mal mit irgendedwas das erste mal ...

naja, da man ja irgendwo anfangen muss, mit sudo su wirst du zum root ... ist ja nicht mein System, was du zerschießt

Recht haste :-) und es gibt ja noch Software wie Time Machine und co. ...

Danke für den Link Oliver78

Hier also wie's funktioniert als User (nicht Admin):

Terminal öffnen --> su "kurzname" (ameldung als Admin) anschliessend mit gewünschte Befehle mit vorangehendem Kommando "sudo" ausführen.

Hier noch eine einfachere Lösung:

Du gibst - noch als normaler Benutzer eingeloggt - einfach den Befehl "login" ein - und schon darfst du dich als ein anderer Benutzer einloggen (Kurzname des Benutzer- /Adminaccount verwenden)
Mit "exit" wird das ganze dann wieder geschlossen und du bist wieder in deiner Normaler-Benutzer-Bash.


Hoffe dass das so verständlich ist ...

lg.

W
 
Du redest anscheinend von Admin-Rechten, das ist ganz etwas anderes als Root. Auch der sudo-Befehl gibt dir Adminrechte aber nicht die von Root. Root kann noch viel mehr als ein User mit Administrator-Rechten.
Die Begriffe und Bezeichnungen sollten wir halt klar auseinander halten.
Dennoch bleibe ich dabei, dass ich hier keine Tipps zur Selbstzerstörung gebe. Du hast außerdem nicht gesagt, wozu du Root sein willst, da ist ein Ratschlag schon gar nicht möglich.
Aber wenn hier welche herumlaufen, die auch auf die Frage "Wie schieße ich mir in den Kopf?" eine Empfehlung haben, werde ich sie nicht hindern, diese zu veröffentlichen.
Salome
 
Warum muss ich dann für bestimmte Aufgaben den umtändlichen Weg über "Verzeichnisdienste" gehen, um Root zu aktivieren, wenn das so einfach mit sudo geht?
Wenn ein User also, wie immer geraten wird, ganz rechtlos unterwegs ist, muss er sich zuerst als Admin einloggen, um dann einen sudo Befehl auszuführen? War mir nicht bewusst.
ich bin jetzt belehrt.
Es macht also nichts, wenn jeder als Root in seinem System herum werkelt?
Dann ist wenigstens wieder etwas los hier und die Hilferufe der mächtigen Roots drängen die der iPhon-Nutzer ins out.
Salome
 
Warum muss ich dann für bestimmte Aufgaben den umtändlichen Weg über "Verzeichnisdienste" gehen, um Root zu aktivieren, wenn das so einfach mit sudo geht?
Weil du das überhaupt nicht musst?

Es macht also nichts, wenn jeder als Root in seinem System herum werkelt?
Du siehst doch selbst wieviele es hier gibt, deren System ständig neu installiert werden möchte.
 
Du musst schon Adminrechte haben, um sudo überhaupt benutzen zu dürfen.

Du musst Adminrechte haben, um Benutzern zu erlauben, sudo zu benutzen. Die müssen dann keine Adminrechte haben - das ist der Trick ;-)

Code:
# User privilege specification
root    ALL=(ALL) ALL
%admin  ALL=(ALL) ALL
dirk    ALL=(ALL) ALL # stinknormaler Benutzer ohne Administratorrechte

Ich schliess' mich allerdings grundsätzlich Salome's Gedankengang an, deshalb sollte man vielleicht direkt noch den NOPASSWD:ALL Parameter erklären, damit der Lerneffekt schneller und einfacher eintritt, SCNR.

Gruss,
Dirk
 
Nach dem Upgrade auf 10.6 kam mein MB nicht mehr mit der Software von meinem Vodafone-Stick klar. Um die Software inklusive aller Bestandteile runterzuschmeißen, brauchte ich auch kurzzeitig root-Berechtigung. Da war ich dankbar, dass ich im Netz Anleitungen dazu gefunden habe. Das hat nichts mit "ich gebe dir eine Waffe, damit du dir in den Kopf schießen kannst" zu tun! Und diesen Link/diese Hilfe gebe ich gerne weiter. Natürlich immer auf eigene Gefahr.
 
lol, ist das nicht etwas übertrieben Root-Rechte auf einem PC mit Selbstzerstörung und Kopfschuss zu vergleichen? Das sind ja nur Bits and Bites!

Ist es theoretisch möglich meine Hardware mit Root-Rechten zu gefährden? So was wie Bricken?
 
Du musst Adminrechte haben, um Benutzern zu erlauben, sudo zu benutzen. Die müssen dann keine Adminrechte haben - das ist der Trick ;-)

Code:
# User privilege specification
root    ALL=(ALL) ALL
%admin  ALL=(ALL) ALL
dirk    ALL=(ALL) ALL # stinknormaler Benutzer ohne Administratorrechte

Ich schliess' mich allerdings grundsätzlich Salome's Gedankengang an, deshalb sollte man vielleicht direkt noch den NOPASSWD:ALL Parameter erklären, damit der Lerneffekt schneller und einfacher eintritt, SCNR.

Gruss,
Dirk

Auch ein guter Tipp!
Danke Dirk.
 
Du musst Adminrechte haben, um Benutzern zu erlauben, sudo zu benutzen. Die müssen dann keine Adminrechte haben - das ist der Trick
Das ist kein "Trick", sondern der mit Abstand bescheuertste Schildbürgerstreich den man fabrizieren kann.
Nach einem solchen Eingriff hört nicht nur einfach die Unterscheidung zwischen Administrator und Normalbenutzer komplett auf zu existieren. Dürfen die das auch noch ohne Passwort, sind diese "Normalbenutzer" dann sogar noch mächtiger und gefährlicher als jedes Admin-Konto.
Würde mich mal interesssieren, zu welchem Zweck du auf einem solchen System überhaupt noch getrennte Benutzerkonten eingerichtet hast? Welchen Sinn soll das noch haben?
Warum machst du diesen "Normalbenutzer" nicht ganz einfach auf dem ganz normalen und gewohnten Weg zum Admin? Kommt sich doch sowieso aufs gleiche raus.
 
Weil es ineffizient ist, jedesmal einem Benutzer Admin-Rechte zu geben, nur damit er z.B. eine Konfigurationsdatei in /etc angucken kann. Weil ich auch die Sektion über zugelassene Kommandos und Dienste in sudoers ausgefüllt habe und daher die Nutzer noch lange nicht alle Kommandos als root ausführen können. Weil Skripte, die Unfrieden auf Account-Ebene treiben typischerweise keine sudo-Kommandos enthalten und daher nicht "aus versehen" von einem Nutzer laufen gelassen werden können. Weil ich mit der Promotion zum Admin nicht nur eingeschränkt Befehle freigebe, die der Nutzer dann noch (richtig) nutzen muss, sondern direkt auch noch haufenweise Konfigurationsmöglichkeiten im GUI freischalte, wo die Hemmschwelle "mal was auszuprobieren" und das damit verbundene Schadpotential noch ungleich höher ist.

Für mich alles Vorteile gegenüber einem Admin account.

Gruss,
Dirk
 
Weil es ineffizient ist, jedesmal einem Benutzer Admin-Rechte zu geben, nur damit er z.B. eine Konfigurationsdatei in /etc angucken kann.
Das ist ja auch völlig unnötig. Wer braucht für sowas schon "sudo"?
Es genügt doch völlig, den Namen und das Kennwort eines Admins zu kennen.
Code:
/usr/libexec/authopen /etc/master.passwd | open -f
(...um nur eine der 1001 Möglichkeiten zu nennen...)

Weil ich auch die Sektion über zugelassene Kommandos und Dienste in sudoers ausgefüllt habe und daher die Nutzer noch lange nicht alle Kommandos als root ausführen können.
Erstens hast du das nicht, wenn die o.a. Zeile tatsächlich stimmt:
dirk ALL=(ALL) ALL
Person/Gruppe XXX darf ...von allen Hosts aus... unter allen Benutzernamen... alle Befehle ausführen.
Das hast du damit konfiguriert und sonst gar nichts.

Zweitens kann man sich auch bei solchen "Einschränkungen" sehr einfach unkalkulierbare (und unstopfbare) Sicherheitslöcher in sein System bohren. Eine ganze Reihe von vermeintlich völlig "harmlos" wirkenden Kommandos lässt sich auf simpelste Weise missbrauchen, um sich damit eine root-Shell zu angeln.

Weil Skripte, die Unfrieden auf Account-Ebene treiben typischerweise keine sudo-Kommandos enthalten und daher nicht "aus versehen" von einem Nutzer laufen gelassen werden können.
Der umfassende Test auf ein zu "weich" konfiguriertes sudo gehört schon seit Jahren zum Standardrepertoire von gängiger Unix-Schadsoftware. Du glaubst tatsächlich in dieser Hinsicht cleverer zu sein als die Leute, die mittlerweile schon seit zwei Jahrzehnten professionell die Systeme anderer User entern?

Weil ich mit der Promotion zum Admin nicht nur eingeschränkt Befehle freigebe ... sondern direkt auch noch haufenweise Konfigurationsmöglichkeiten im GUI freischalte...
Gäääähn. Wie sieht sie denn aus, deine Liste an "eingeschränkten Befehlen"?
 
Wieso, brauchst du Hilfe, um dein System zu konfigurieren? ;-)

In diesem Sinne EOD,
Dirk
 
Ich hatte deinen Post mit dem schnelleren Lerneffekt für Ironie gehalten, aber du meinst das wirklich ernst, oder? Was du da tust, hebelt einfach alles an Sicherheit aus, die ein *nix von Windows unterscheidet.
Gratulation zu diesem Schritt der Verbesserung.

Ich sehe aber dennoch keinen vernünftigen Grund jemandem seine Rootrechte vorzuenthalten. Wenn er sich sein System zerstört, ist das seine Sache und er hat das Recht dies zu tun.
 
Ich hatte deinen Post mit dem schnelleren Lerneffekt für Ironie gehalten, aber du meinst das wirklich ernst, oder?

Diese Frage müsstest du dir doch gerade im Zusammenhang mit dem von mir hergestellten Bezug zu Salome's Beiträgen selbst beantworten können, oder?

Was du da tust, hebelt einfach alles an Sicherheit aus, die ein *nix von Windows unterscheidet.

Was für ein Unsinn. Die grundsätzlichen Sicherheitsprobleme von Windows haben wenig bis gar nichts mit der Diskussion hier zu tun. Unter Windows kann man mit eingeschränkten Benutzerrechten ähnlich wenig Unsinn treiben wie unter Unix und als Admin das System ähnlich effektiv zerschiessen. Oder siehst du fundamentale Unterschiede zwischen sudo und dem Windows-Äquivalent runas, um die es hier geht?

Ich sehe aber dennoch keinen vernünftigen Grund jemandem seine Rootrechte vorzuenthalten. Wenn er sich sein System zerstört, ist das seine Sache und er hat das Recht dies zu tun.

Klar. Wenn es nur darum geht, kann er aber auch einfach mit Adminrechten arbeiten und sich den ganzen sudo und su Krams sparen.

Gruss,
Dirk
 
Weniger Unsinn. Es bist ja nicht nur du, der mit Root-Rechten arbeitet, sondern auch alle deine laufenden Programme. Bei dir reich eine Browserlücke und die Maschine ist komplett verloren.
Als fundamentalen Unterschied würde ich die immer wieder auftretenden Lücken darin betiteln.