root
読み:ルート
外語:root
UNIX
における標準的な特権ユーザー(
スーパーユーザー
、
アドミニストレーター
)のログイン名。ただし、これ以外のログイン名でも
UID
(ユーザーID)が0であるユーザーは特権を持つ。
目次
概要
特徴
デフォルトパスワード
攻撃対象
よくある手
概要
rootはスーパーユーザー権限を持っており、全てのファイルに無条件でアクセスすることができる。このため、通常の作業をするには全く向いていない。
例えば「
rm -rf /
」などと入力しても、本当にその通りにコマンドを実行する。そのため、よほど特殊な設定をする場面以外では、このアカウントは使われない。
UNIXでは、システムの設定をする場合や、ソフトウェアをインストールする時以外には、管理者といえども一般ユーザーとして利用するのが通例である。
特徴
デフォルトパスワード
rootに、どのようなパスワードが初期設定されているかは、そのオペレーティングシステムによって様々である。Linuxでは、ディストリビューションごとに違う。
例えば、デスクトップ用OSとして人気を集めている
Ubuntu
の場合、デフォルトパスワードが無い。つまりrootでログインすることが、そのままでは出来ない。
解決の方法は二通りある。
sudo
する rootのパスワードを設定しなくても、次の方法でログインできることが確認できている。
$ sudo su -
後はrootとして活動できるが、ここでpasswdを実行してパスワードを設定することもできる。
rootのパスワードを設定する rootのパスワードを設定すれば、以降はsuでスーパーユーザーになることが出来る。
$ sudo passwd root
以降は、表示に従ってパスワードを入力すればよい。
攻撃対象
クラッカー
の最終目標は管理者権限(root権限)の奪取である。管理者権限があればそのコンピューターを自由に使うことができるからである。
現在、安全のために通常は、リモートからrootで直接ログインは出来ないようになっている。そこでクラッカーは、別の手を使って管理者権限の奪取を試みる。
よくある手
ありがちな手は、一般ユーザーのアカウント(ログイン名とパスワード)を乗っ取り(盗み取り)、そのアカウントでまずログインする。次に、何らかの
セキュリティホール
を悪用して管理者権限を奪取する。
最近の例では、
Linuxカーネル
2.6系にあったセキュリティホールを突かれ、
Debian GNU/Linux
の開発サーバーの開発者アカウントを奪われた後、管理者権限が奪われる事件があった。
再検索