System DAU sicher machen

  • Hi,

    ich bin immer wieder erstaunt darüber wie User es schaffen Window oder MacOS ohne Adminrechte zugrunde zurichten.

    Jetzt hab ich mich gefragt: Kann man ein Linux so härten, das ein User, egal was er macht, das nicht zerlegen kann?

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    GPG

    System: TUXEDO Aura 15 - Gen1, AMD Ryzen 7 4700U, 32GB RAM, 1TB M.2 SATAIII, EndeavourOS(Gnome[Wayland])

  • Was genau meinst du mit "zerlegen"? Die ganze Festplatte löschen? Dann lass sie doch :D

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • Nein weil ich das dann wieder richten muss -.-

    Die sollen außer FF und Thunderbird starten nix können xD Also so ungefähr.

    Dann sollten sie sich einen Apple Rechner kaufen.

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • Ich kenn User die zerlegen dir ganz Windows ohne Adminrechte, glaub die hält das bei Linux ohne root auch nicht davon ab.

    Tach ..

    Du scheinst einige Layer8 Leute zu kennen. oder ich arbeite zu wenig an der Basis. :/

    Einmal editiert, zuletzt von #include (18. Dezember 2021 um 06:55)

  • Nein weil ich das dann wieder richten muss -.-

    Die sollen außer FF und Thunderbird starten nix können xD Also so ungefähr.

    Dann stoppst du ja deine Einkommensquelle wenn du es DAU sicher machst.

    Verlange fürs wieder in Ordnung bringen etwas, dann werden deine User ein wenig mehr aufpassen bzw. nachdenken was sie tun.....

    -----------------------------------------------------------------------------

    Lehre jemandem, wie man Angeln geht, anstatt ihm jeden

    Tag einen Fisch zu geben.

    -----------------------------------------------------------------------------

  • Einfach einen zweiten Benutzer ohne Root-Rechte anlegen und schon kann der keinen großen Schaden mehr anrichten. Und wenn es nötig wird, gibt man sich su mit einem extra Passwort.

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Jetzt hab ich mich gefragt: Kann man ein Linux so härten, das ein User, egal was er macht, das nicht zerlegen kann?

    1. Booten von USB, optischen Laufwerken und allen Medien außer der Festplatte sperren.

    2. BIOS sperren

    3. User dürfen weder sudo Rechte noch root oder wheel Gruppe haben.

    Welche Löcher gibts dann noch, außer mit dem Schraubenzieher anrücken?

    And still, we will be here, standing like statues.

    Schinder und Knarren, statt Kinder und Narren...

    Alles ist so unsagbar schnell geworden.
    (EROC, Let's Gläntz)

    Vertrauen muss verdient werden. Man verschenkt es nicht.

    Ich stelle keine dummen Fragen. Du musst Dich mit Deinen Antworten schon ein bisschen anstrengen.

  • Welche Löcher gibts dann noch, außer mit dem Schraubenzieher anrücken?

    Kannman eigentlich dieses "Intrusion Detection" wie es manche Mainboards anbieten irgendwo auslesen oder nutzen?
    Keine Frage weil ich es brauche, nur so aus Interesse erwähnt.

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • Kannman eigentlich dieses "Intrusion Detection" wie es manche Mainboards anbieten irgendwo auslesen oder nutzen?
    Keine Frage weil ich es brauche, nur so aus Interesse erwähnt.

    Angenommen, es ist aktiviert, muss man den Rechner beim nächsten Start im Bios wieder frei schalten. Und das sollte dann nur der Admin können. User:=O Admin::)

    And still, we will be here, standing like statues.

    Schinder und Knarren, statt Kinder und Narren...

    Alles ist so unsagbar schnell geworden.
    (EROC, Let's Gläntz)

    Vertrauen muss verdient werden. Man verschenkt es nicht.

    Ich stelle keine dummen Fragen. Du musst Dich mit Deinen Antworten schon ein bisschen anstrengen.

  • Tach ..

    Ohne näher drauf ein zu gehen. ;)

    Code
    CLEARCMOS oder JCMOS1
    Code
    chroot

    Bitte nur mal so rein geworfen, keine weiteren Details von mir...

  • Tach ..

    Ohne näher drauf ein zu gehen. ;)

    Code
    CLEARCMOS oder JCMOS1
    Code
    chroot

    Bitte nur mal so rein geworfen, keine weiteren Details von mir...

    Kann schon sein. Aber der Admin bemerkts, wenn sein Passwort nicht mehr drin ist. Zum Booten von USB--Clearcmos... aber dann ist das Root-PW weg. Und bei HP wirds je nach Gerät noch eine Stufe schwieriger, da gibt es das nicht. Ohne BIOS-Passwort hat das Mainboard nur noch Schrottwert.

    And still, we will be here, standing like statues.

    Schinder und Knarren, statt Kinder und Narren...

    Alles ist so unsagbar schnell geworden.
    (EROC, Let's Gläntz)

    Vertrauen muss verdient werden. Man verschenkt es nicht.

    Ich stelle keine dummen Fragen. Du musst Dich mit Deinen Antworten schon ein bisschen anstrengen.

  • Du scheinst Wissen zu haben von dem was du schreibst.

    Muss ich da wirklich mehr erklären?

    Auch über physischen und virtuellen(vom System vorgegeben,beeinflussbaren) Möglichkeiten, ohne das der root was merkt ?

  • Auch über physischen und virtuellen(vom System vorgegeben,beeinflussbaren) Möglichkeiten, ohne das der root was merkt ?

    ??? root merkt alles... wer hat an meinem Rechnerchen gefummelt?

    And still, we will be here, standing like statues.

    Schinder und Knarren, statt Kinder und Narren...

    Alles ist so unsagbar schnell geworden.
    (EROC, Let's Gläntz)

    Vertrauen muss verdient werden. Man verschenkt es nicht.

    Ich stelle keine dummen Fragen. Du musst Dich mit Deinen Antworten schon ein bisschen anstrengen.

  • ??? root merkt alles... wer hat an meinem Rechnerchen gefummelt?

    Richtig, mein Fehler.. ;)

    Ausserdem möchte ich nicht in einem öffentlichem Forum über Dinge wie

    Code
    chroot,chw00t, linenum, usw.....

    und deren Möglichkeiten diskuttieren.

    Deshalb Fehler meinerseits, root merkt alles...

    Einmal editiert, zuletzt von #include (20. Dezember 2021 um 10:52)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!