ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
UNIXにおける標準的な特権ユーザー(スーパーユーザー、アドミニストレーター)のログイン名。ただし、これ以外のログイン名でもUID(ユーザーID)が0であるユーザーは特権を持つ。
rootはスーパーユーザー権限を持っており、全てのファイルに無条件でアクセスすることができる。このため、通常の作業をするには全く向いていない。
例えば「rm -rf /」などと入力しても、本当にその通りにコマンドを実行する。そのため、よほど特殊な設定をする場面以外では、このアカウントは使われない。
UNIXでは、システムの設定をする場合や、ソフトウェアをインストールする時以外には、管理者といえども一般ユーザーとして利用するのが通例である。
rootに、どのようなパスワードが初期設定されているかは、そのオペレーティングシステムによって様々である。Linuxでは、ディストリビューションごとに違う。
例えば、デスクトップ用OSとして人気を集めているUbuntuの場合、デフォルトパスワードが無い。つまりrootでログインすることが、そのままでは出来ない。
解決の方法は二通りある。
rootのパスワードを設定しなくても、次の方法でログインできることが確認できている。
$ sudo su -
後はrootとして活動できるが、ここでpasswdを実行してパスワードを設定することもできる。
rootのパスワードを設定すれば、以降はsuでスーパーユーザーになることが出来る。
$ sudo passwd root
以降は、表示に従ってパスワードを入力すればよい。
クラッカーの最終目標は管理者権限(root権限)の奪取である。管理者権限があればそのコンピューターを自由に使うことができるからである。
現在、安全のために通常は、リモートからrootで直接ログインは出来ないようになっている。そこでクラッカーは、別の手を使って管理者権限の奪取を試みる。
ありがちな手は、一般ユーザーのアカウント(ログイン名とパスワード)を乗っ取り(盗み取り)、そのアカウントでまずログインする。次に、何らかのセキュリティホールを悪用して管理者権限を奪取する。
最近の例では、Linuxカーネル2.6系にあったセキュリティホールを突かれ、Debian GNU/Linuxの開発サーバーの開発者アカウントを奪われた後、管理者権限が奪われる事件があった。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます