Auteur Topic: Root access weg na upgrade  (gelezen 3428 keer)

Offline Jerenes

  • Bedankjes
  • -Gegeven: 1
  • -Ontvangen: 0
  • Berichten: 3
Root access weg na upgrade
« Gepost op: 26 maart 2016, 14:06:34 »
Hallo,

Na het upgraden van DSM 5.x naar DSM6 kan ik nu niet meer inloggen als root via ssh terminal.
Ik heb dit nodig om wat dingen aan te passen.
Helaas werkt dus de admin account niet aangezien die blijkbaar geen root rechten heeft...

Is dit aan te passen? Ik kan niet in de /etc/shadows file want tja, daar moet je dan weer elevated voor zijn.... pfff....

Kan iemand me helpen om terug mijn elevated rights te bekomen?

Grtz,
Jeroen

Gemarkeerd als beste antwoord door Jerenes Gepost op 27 maart 2016, 10:47:56

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: Root access weg na upgrade
« Reactie #1 Gepost op: 26 maart 2016, 14:09:23 »

Staat hier uitgelegd.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Jerenes

  • Bedankjes
  • -Gegeven: 1
  • -Ontvangen: 0
  • Berichten: 3
Re: Root access weg na upgrade
« Reactie #2 Gepost op: 26 maart 2016, 14:33:44 »
ok...
sudo su - werkt dus als je met admin een ssh doet... tja. Beetje omslachtig, maar veilig is het wel...
Bedankt voor de info! Ik kon het niet terugvinden zo snel.

Offline Pippin

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 103
  • -Ontvangen: 529
  • Berichten: 2.724
  • a.k.a. MMD
Re: Root access weg na upgrade
« Reactie #3 Gepost op: 26 maart 2016, 14:41:47 »

Graag gedaan.
DS414
OpenVPN #1: Beter beveiligen OpenVPN #2: Beter beveiligen als client

I gloomily came to the ironic conclusion that if you take a highly intelligent person and give them the best possible, elite education, then you will most likely wind up with an academic who is completely impervious to reality.
Halton Arp

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2680
  • Berichten: 16.586
Re: Root access weg na upgrade
« Reactie #4 Gepost op: 26 maart 2016, 15:17:22 »
Het staat overigens wel gewoon in de helpfile. Als je naar terminal gaat en de link daar klikt, kom je precies op het betreffende punt in de helpfile terecht.

In zijn algemeenheid moet je bij zo'n upgrade toch even de help raadplegen omdat er veel veranderd kan zijn.



Daar wordt overigens "sudo -i" geadviseerd i.p.v. "sudo su -"

Beide werkt zover ik kan zien. En dan lijkt het dat we de richtlijnen op deze site in die van Synology moeten veranderen. Dat voorkomt verwarring.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2680
  • Berichten: 16.586
Re: Root access weg na upgrade
« Reactie #5 Gepost op: 26 maart 2016, 15:26:27 »
De sudo manual geeft hiervoor:

SYNOPSIS
       sudo -h | -K | -k | -L | -V
       sudo -v [-AknS] [-g group name | #gid] [-p prompt] [-u user name | #uid]
       sudo -l[l] [-AknS] [-g group name | #gid] [-p prompt] [-U user name] [-u user name | #uid] [command]
       sudo [-AbEHnPS] [-C fd] [-g group name | #gid] [-p prompt] [-u user name | #uid] [VAR=value] -i | -s [command]
       sudoedit [-AnS] [-C fd] [-g group name | #gid] [-p prompt] [-u user name | #uid] file ...

DESCRIPTION
       -i [command]
                   The -i (simulate initial login) option runs the shell
                   specified by the password database entry of the target
                   user as a login shell.  This means that login-specific
                   resource files such as .profile or .login will be read
                   by the shell.  If a command is specified, it is passed
                   to the shell for execution via the shell's -c option.
                   If no command is specified, an interactive shell is
                   executed.  sudo attempts to change to that user's home
                   directory before running the shell.  It also
                   initializes the environment to a minimal set of
                   variables, similar to what is present when a user logs
                   in.  The Command environment section below documents in
                   detail how the -i option affects the environment in
                   which a command is run.

SYNOPSIS
     su [-] [-flm] [login [args]]

DESCRIPTION
     The su utility requests appropriate user credentials via PAM and switches to that user ID (the default user is the superuser).
     A shell is then executed.

     PAM is used to set the policy su(1) will use.  In particular, by default only users in the ``admin'' or ``wheel'' groups can
     switch to UID 0 (``root'').  This group requirement may be changed by modifying the ``pam_group'' section of /etc/pam.d/su.
     See pam_group(8) for details on how to modify this setting.

     By default, the environment is unmodified with the exception of USER, HOME, and SHELL.  HOME and SHELL are set to the target
     login's default values.  USER is set to the target login, unless the target login has a user ID of 0, in which case it is
     unmodified.  The invoked shell is the one belonging to the target login.  This is the traditional behavior of su.

     The options are as follows:

     -l      Simulate a full login.  The environment is discarded except for HOME, SHELL, PATH, TERM, and USER.  HOME and SHELL are
             modified as above.  USER is set to the target login.  PATH is set to ``/bin:/usr/bin''.  TERM is imported from your
             current environment.  The invoked shell is the target login's, and su will change directory to the target login's home
             directory.

     -       (no letter) The same as -l.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1399
  • -Ontvangen: 8046
  • Berichten: 44.179
  • Fijne feestdagen.......
    • Truebase
Re: Root access weg na upgrade
« Reactie #6 Gepost op: 26 maart 2016, 23:27:39 »
Daar wordt overigens "sudo -i" geadviseerd i.p.v. "sudo su -"
Beide werkt zover ik kan zien. En dan lijkt het dat we de richtlijnen op deze site in die van Synology moeten veranderen. Dat voorkomt verwarring.
Hier heb ik het in iedergeval gewijzigd.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-8   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-8
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-8   DS220+    DSM 7.2.2-72806-2
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-2   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.2-65567                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Goner

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 22
  • -Ontvangen: 134
  • Berichten: 965
Re: Root access weg na upgrade
« Reactie #7 Gepost op: 26 maart 2016, 23:47:52 »
Beetje omslachtig, maar veilig is het wel...
Ik snap nog niet zo goed waarom dit veiliger is ; als het goed ben ik de enige die het root password weet, dus of ik nou rechtstreeks met root inlog of via een omweg met admin en sudo -i ... ?
En als iemand anders dat password heeft, idem.
RTFM
NAS : DS212j with1 ST2000DM008 & 1 ST2000DL003 in SHR / DSM 5.2-5967 Update 8
LAN : Devolo 500&550Mbps homeplugs, 2 5-port switches, Maxxter ACT-WNP-RP-002
HW : Raspberry Pi 2B, Nintendo Wii U & Switch
OS : Windows 7

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2680
  • Berichten: 16.586
Re: Root access weg na upgrade
« Reactie #8 Gepost op: 27 maart 2016, 10:08:00 »
Dit is veiliger omdat er lekken kunnen zijn waardoor iets rootaccess kan krijgen zonder wachtwoord. Daar zijn het laatste jaren een paar voorbeelden van voorbij gekomen. Die lekken werden direct gepatched, mar je moet je meer zorgen maken over de niet gepatcte lekken.

Door alleen admins, rootaccess te geven, bouw je weer een extra veiligheidslaagje.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline klen

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 9
  • -Ontvangen: 30
  • Berichten: 416
Re: Root access weg na upgrade
« Reactie #9 Gepost op: 27 maart 2016, 10:59:00 »
Door direkt root access te blokkeren maar wel via su toe te staan weet je altijd wie root is geworden (welk user account dus) en daardoor is het duidelijker wie er het laatst iets op het systeem heeft gedaan.
--
DS-412+ DSM 5.x
DS-112j  DSM 5.x
DS-107+ DSM 2.3-1157

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1399
  • -Ontvangen: 8046
  • Berichten: 44.179
  • Fijne feestdagen.......
    • Truebase
Re: Root access weg na upgrade
« Reactie #10 Gepost op: 27 maart 2016, 14:30:21 »
Right!
En als Synology niets aan dit soort beveilig doet dan is het weer van, waarom doet Synology niets aan beter beveiligen, wat een k systeem :lol:


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-8   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-8
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-8   DS220+    DSM 7.2.2-72806-2
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-2   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.2-65567                                                                 MR2200ac  SRM 1.3.1-9346-12


 

VERPLAATST: Inloggen als root DSM6.x

Gestart door BirdyBoard Synology DSM algemeen

Reacties: 0
Gelezen: 907
Laatste bericht 05 maart 2017, 22:50:50
door Birdy
Inloggen als root zodat ik bij de map /volume1/@appstore kan komen

Gestart door musicfreakBoard Synology DSM 5.1 en eerder

Reacties: 5
Gelezen: 6114
Laatste bericht 22 februari 2014, 17:00:31
door musicfreak
Kan geen root folder aabnaken in Sonarr, in Radarr wel

Gestart door PietJCDBoard Overige 3rd party packages

Reacties: 0
Gelezen: 1464
Laatste bericht 11 november 2022, 15:24:35
door PietJCD
kan root directory niet veranderen

Gestart door BleneticBoard SickRage

Reacties: 13
Gelezen: 5034
Laatste bericht 08 juni 2018, 21:29:50
door Blenetic
WinSCP Root...

Gestart door RemcovfBoard VPN Server

Reacties: 13
Gelezen: 4938
Laatste bericht 04 februari 2018, 15:40:19
door Remcovf