[samba] mot de passe unix

Le
Carbo
Hello,

Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell
(/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de
même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd
évidemment ;-) ?

Merci pour vos avis éclairés.

--
<http://carbonides.webhop.net>
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Vincent (ex Elendir)
Le #1869792


Hello,

Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell
(/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de
même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd
évidemment ;-) ?

Merci pour vos avis éclairés.


Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du
bureau (guest), dont le mot de passe n'est pas défini (****).

Vincent

Carbo
Le #1885068
Vincent (ex Elendir) wrote:


Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du
bureau (guest), dont le mot de passe n'est pas défini (****).

Vincent


Oui, non, c'est pas vraiment ca ;-) Je me suis mal exprimé, en fait, ca
n'a rien à voir avec Samba,,, alors voici:

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?




--

Thierry B.
Le #1885601
--{ Carbo a plopé ceci: }--

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh... "su lusersanspassword /bin/sh" ?

Pas testé, hein, mais bon...

--
"C makes it easy to shoot yourself in the foot. C++ makes it harder,
but when you do, it blows away your whole leg".
--{ Bjarne Stroustrup }--

Vincent (ex Elendir)
Le #1885926

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple…)

Vincent

Vincent (ex Elendir)
Le #1885925

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple…)

Vincent

Carbo
Le #1977191
Thierry B. wrote:
--{ Carbo a plopé ceci: }--

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh... "su lusersanspassword /bin/sh" ?

Pas testé, hein, mais bon...



J'ai testé, dès que je mets un "nologin" à la création du user, "su" me
répond "This accounts is currently not available"



--


Carbo
Le #1977181
Vincent (ex Elendir) wrote:

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin.


/dev/null vient certainement de l'époque où je m'essayais à la Slackware...

Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple…)



Ok, je vais demander à adduser de me pondre des random passwords.

Vincent


Merci Vincent


--


Carbo
Le #2044941
Averell wrote:

Dans ton cas, il vaut mieux mettre un mot de passe invalide plutôt
qu'un mot de passe valide aléatoire qui ne sera pas utilisé.



ok! se sera fait ;)
merci beaucoup

--

Publicité
Poster une réponse
Anonyme