10 Unix-Befehle die jeder Mac und Linux-Benutzer kennen sollte

Die Kommandozeile ist das Tor in die wilde, ungestüme Urkraft ihres Computers. Wenn Sie sich von den Zwängen der GUI befreien wollen, oder in der Programmierung oder Verwaltung von Remote-Computern eine Zukunft sehen, dann machen sie sich vertraut mit Bash, Unix pipes, Verzeichnis Navigation, sudo, Nano und anderen Command-Line Perlen. [...]

Superuser, su und sudo
Eine Anzahl von Befehlen beziehen sich auf die Systemverwaltung. Geben sie man -s 8 intro ein um eine Einführung zu erhalten. Ich gebe Ihnen an dieser Stelle den einen wesentlichen Befehl für die Systemverwaltung: su. Dies steht für „Super-User“ und bezieht sich auf den Wurzel-Account, das  administrative Benutzerkonto. Alle Dateien die zum System gehören gehören diesem User, und können nur als dieser administriert werden.
Ein verwandter Befehl namens sudo macht sie für nur einen einzelnen Befehl zum Super-User. Warum sudo verwenden anstatt su? Da die Best Practice besagt, dass man nicht ständig als Root-Benutzer herumläuft, mit der Gefahr irreparablen Schaden durch Zufall anrichten zu können. Sie wollen alles was  möglich ist als normaler Benutzer tun, und Super-User nur dann werden, wenn Sie dies auch wirklich benötigen. Wie genau sie Superuser-Privilegien bekommen, hängt von ihrer jeweiligen Unix-Distribution ab. Lassen Sie uns sehen, wie su unter Mac OS funktioniert.

Huh? Ich bin sicher, dass ich das Passwort korrekt eingegeben habe. Was hier passiert ist, dass mein aktueller Benutzer Nunez nicht berechtigt ist, su auszuführen. Auf einigen Unix-Varianten heißt das, dass der Benutzer in der wheel Gruppe sein muss. Auf anderen Systemen (einschließlich MacOS) muss der Benutzer in der sudoers Datei sein.
Wir fügen deshalb Nunez zu sudoers hinzu, um ihnen ein Gefühl dafür zu geben, wie man Dateien auf Basis der Kommandozeile bearbeitet. Power-User singen Loblieder auf Emacs und Vi-Editoren, und ich ermutige Sie hiermit diese auszuprobieren, aber in diesem Fall werden wir Nano verwenden. Nano ist leicht zu erlernen und zu verwenden und MacOS und viele Linux-Distributionen haben ihn bereits installiert.
Natürlich erfordert das Hinzufügen eines Benutzer in die sudoers-Datei Root-Rechte. Ich muss mich daher aus meinem Konto abmelden und als Administrator anmelden. Wenn ich dann sudo nano /etc/sudoers in der Befehlszeile ausführe, wird Nano die sudoers-Datei in das Terminal-Fenster laden, bereit für die Bearbeitung:

Wir können in Nano mit den Pfeiltasten durch die Datei navigieren. Um Nunez zum sudoer zu machen, müssen wir zum „Benutzerrecht Spezifikation“ Abschnitt nach unten scrollen und die Zeile eingeben
Nunez ALL = (ALL) ALL

Nach Eingabe der Zeile geben wir Ctr + X ein und bestätigen das „Ja“ der Eingabeaufforderung, um die Änderungen zu speichern und Nano zu beenden. Nachdem ich in mich wieder als Nunez zurückgemeldet habe, können wir ein Beispiel für sudo in Aktion sehen:

Wie Sie sehen können, schlug der erste Versuch fehl, eine Datei in das root Verzeichnis / hinzuzufügen. Bei Verwendung von sudo klappt es aber. Einige Leute befürworten die Verwendung von sudo für alle Kommandos die Root-Privilegien erfordern. Aber ich denke, das ist langweilig. Es ist ok, von einer Root-Shell aus zu arbeiten. Aber dann denken Sie auch daran, wieder zum normalen Benutzer zurückzukehren, wenn Sie mit Root-Aufgaben fertig sind.
Diese Formel wird fast immer funktionieren, um eine Root-Shell zu erhalten:
Root-Sitzung
Das – am Ende scheint nicht sinnvoll, aber verwenden Sie es trotzdem. Erinnern Sie sich an die Umgebungsvariablen? Der Bindestrich wird sicherstellen, dass Ihre Root-Benutzerumgebung richtig konfiguriert ist und die Root-Sitzung nicht versehentlich die Umgebung ändert, von der aus sie kamen.
*) Steven Nunez ist Redakteur der Infoworld USA


Mehr Artikel

Raiffeisen Bank International etabliert internationales FinTech-Scout-Netzwerk. (c) Unsplash
News

RBI setzt auf globale FinTech-Scouts

Die Raiffeisen Bank International (RBI) verstärkt ihre Bemühungen im Bereich Finanzinnovationen durch die Etablierung eines global verteilten Teams von FinTech-Scouts. Diese Experten sollen Marktentwicklungen und neue Geschäftsmodelle aufzeigen sowie direkten Zugang zu relevanten Technologieanbietern weltweit ermöglichen. […]

News

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr. […]

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*