Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell
(/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de
même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd
évidemment ;-) ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Vincent (ex Elendir)
Hello,
Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell (/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd évidemment ;-) ?
Merci pour vos avis éclairés.
Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du bureau (guest), dont le mot de passe n'est pas défini (****).
Vincent
Hello,
Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell
(/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de
même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd
évidemment ;-) ?
Merci pour vos avis éclairés.
Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du
bureau (guest), dont le mot de passe n'est pas défini (****).
Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell (/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd évidemment ;-) ?
Merci pour vos avis éclairés.
Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du bureau (guest), dont le mot de passe n'est pas défini (****).
Vincent
Carbo
Vincent (ex Elendir) wrote:
Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du bureau (guest), dont le mot de passe n'est pas défini (****).
Vincent
Oui, non, c'est pas vraiment ca ;-) Je me suis mal exprimé, en fait, ca n'a rien à voir avec Samba,,, alors voici:
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
-- <http://carbonides.webhop.net>
Vincent (ex Elendir) wrote:
Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du
bureau (guest), dont le mot de passe n'est pas défini (****).
Vincent
Oui, non, c'est pas vraiment ca ;-) Je me suis mal exprimé, en fait, ca
n'a rien à voir avec Samba,,, alors voici:
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?
Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du bureau (guest), dont le mot de passe n'est pas défini (****).
Vincent
Oui, non, c'est pas vraiment ca ;-) Je me suis mal exprimé, en fait, ca n'a rien à voir avec Samba,,, alors voici:
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
-- <http://carbonides.webhop.net>
Thierry B.
--{ Carbo a plopé ceci: }--
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh... "su lusersanspassword /bin/sh" ?
Pas testé, hein, mais bon...
-- "C makes it easy to shoot yourself in the foot. C++ makes it harder, but when you do, it blows away your whole leg". --{ Bjarne Stroustrup }--
--{ Carbo a plopé ceci: }--
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?
Euh... "su lusersanspassword /bin/sh" ?
Pas testé, hein, mais bon...
--
"C makes it easy to shoot yourself in the foot. C++ makes it harder,
but when you do, it blows away your whole leg".
--{ Bjarne Stroustrup }--
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh... "su lusersanspassword /bin/sh" ?
Pas testé, hein, mais bon...
-- "C makes it easy to shoot yourself in the foot. C++ makes it harder, but when you do, it blows away your whole leg". --{ Bjarne Stroustrup }--
Vincent (ex Elendir)
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des utilisateurs sans mot de passe. Qui plus est de faire pointer le shell vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui, c'est potentiellement dangereux (surtout si un programme quelconque s'avise de faire un setuid ou setgid et que l'utilisateur en question appartient au groupe wheel, par exemple )
Vincent
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple )
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des utilisateurs sans mot de passe. Qui plus est de faire pointer le shell vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui, c'est potentiellement dangereux (surtout si un programme quelconque s'avise de faire un setuid ou setgid et que l'utilisateur en question appartient au groupe wheel, par exemple )
Vincent
Vincent (ex Elendir)
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des utilisateurs sans mot de passe. Qui plus est de faire pointer le shell vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui, c'est potentiellement dangereux (surtout si un programme quelconque s'avise de faire un setuid ou setgid et que l'utilisateur en question appartient au groupe wheel, par exemple )
Vincent
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple )
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des utilisateurs sans mot de passe. Qui plus est de faire pointer le shell vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui, c'est potentiellement dangereux (surtout si un programme quelconque s'avise de faire un setuid ou setgid et que l'utilisateur en question appartient au groupe wheel, par exemple )
Vincent
Carbo
Thierry B. wrote:
--{ Carbo a plopé ceci: }--
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh... "su lusersanspassword /bin/sh" ?
Pas testé, hein, mais bon...
J'ai testé, dès que je mets un "nologin" à la création du user, "su" me répond "This accounts is currently not available"
-- <http://carbonides.webhop.net>
Thierry B. wrote:
--{ Carbo a plopé ceci: }--
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?
Euh... "su lusersanspassword /bin/sh" ?
Pas testé, hein, mais bon...
J'ai testé, dès que je mets un "nologin" à la création du user, "su" me
répond "This accounts is currently not available"
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh... "su lusersanspassword /bin/sh" ?
Pas testé, hein, mais bon...
J'ai testé, dès que je mets un "nologin" à la création du user, "su" me répond "This accounts is currently not available"
-- <http://carbonides.webhop.net>
Carbo
Vincent (ex Elendir) wrote:
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des utilisateurs sans mot de passe. Qui plus est de faire pointer le shell vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin.
/dev/null vient certainement de l'époque où je m'essayais à la Slackware...
Quoi qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui, c'est potentiellement dangereux (surtout si un programme quelconque s'avise de faire un setuid ou setgid et que l'utilisateur en question appartient au groupe wheel, par exemple )
Ok, je vais demander à adduser de me pondre des random passwords.
Vincent
Merci Vincent
-- <http://carbonides.webhop.net>
Vincent (ex Elendir) wrote:
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin.
/dev/null vient certainement de l'époque où je m'essayais à la Slackware...
Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple )
Ok, je vais demander à adduser de me pondre des random passwords.
Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille de sécurité ?
Euh, franchement, je ne vois pas quelle est la raison d'avoir des utilisateurs sans mot de passe. Qui plus est de faire pointer le shell vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin.
/dev/null vient certainement de l'époque où je m'essayais à la Slackware...
Quoi qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui, c'est potentiellement dangereux (surtout si un programme quelconque s'avise de faire un setuid ou setgid et que l'utilisateur en question appartient au groupe wheel, par exemple )
Ok, je vais demander à adduser de me pondre des random passwords.
Vincent
Merci Vincent
-- <http://carbonides.webhop.net>
Carbo
Averell wrote:
Dans ton cas, il vaut mieux mettre un mot de passe invalide plutôt qu'un mot de passe valide aléatoire qui ne sera pas utilisé.
ok! se sera fait ;) merci beaucoup
-- <http://carbonides.webhop.net>
Averell wrote:
Dans ton cas, il vaut mieux mettre un mot de passe invalide plutôt
qu'un mot de passe valide aléatoire qui ne sera pas utilisé.