Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Activation bit SUID kppp.

5 réponses
Avatar
Guilhem.
Bonjour à tous,
J'utilise depuis peu Linux. Pour me connecter à Internet, j'utilise
kppp. Pour pouvoir exécuter ce fichier en mode utilisateur et ne pas
avoir à taper le password de root à chaque connexion, j'ai activé le bit
SUID.
Est-ce bon ?
Y-a-t-il un risque concernant le piratage ?
Un 'pirate' peut-il alors récupérer mon identifiant et mon mot de passe
de connexion ??
Si c'est dangereux, y a-t-il une autre solution ??
Merci pour vos réponses !
Guilhem.

5 réponses

Avatar
phil
Bonjour à tous,
J'utilise depuis peu Linux. Pour me connecter à Internet, j'utilise
kppp. Pour pouvoir exécuter ce fichier en mode utilisateur et ne pas
avoir à taper le password de root à chaque connexion, j'ai activé le bit
SUID.
Est-ce bon ?
Y-a-t-il un risque concernant le piratage ?
Un 'pirate' peut-il alors récupérer mon identifiant et mon mot de passe
de connexion ??
Si c'est dangereux, y a-t-il une autre solution ??
Merci pour vos réponses !
Guilhem.


Bjr,
tu peux aller voir :
http://www.commentcamarche.net/forum/affich-457913-pb-connexion-internet-mdk-9-1
A+

Avatar
Pierre BETOUIN
Bonjour à tous,
J'utilise depuis peu Linux. Pour me connecter à Internet, j'utilise kppp.
Pour pouvoir exécuter ce fichier en mode utilisateur et ne pas avoir à
taper le password de root à chaque connexion, j'ai activé le bit SUID.
Est-ce bon ?
Non !!!

Je te conseille la commande sudo, qui permettra de faire des reglages plus
fins, et de permettre, par ex, d'autoriser le "sudo kppp" uniquement
depuis ton utilisateur. (cf "man sudoers" et "man sudo")

Y-a-t-il un risque concernant le piratage ? Un 'pirate' peut-il alors
récupérer mon identifiant et mon mot de passe de connexion ??
En théorie non, car kppp est juste un frontend de pppd. Mais si un

utilisateur (local) trouve un bug sur kppp (et à mon avis, c'est vraiment
envisageable), alors il sera root sur ta machine, et bien sûr, 2sec pour
faire un cat sur /etc/ppp/chap-secrets ou /etc/ppp/pap-secrets.

Si le FAI est "sûr", càd que le serveur tiers ne va pas envoyer de
chaines "étranges", les risques sont normalement limités.

Si c'est dangereux, y a-t-il une autre solution ?? Merci pour vos
réponses !
Guilhem.
"sudo"


--
°°°°°°°°°----------------°°°°°°°°°
Pierre BETOUIN

°°°°°°°°°----------------°°°°°°°°°

Avatar
Guilhem.

Bonjour à tous,
J'utilise depuis peu Linux. Pour me connecter à Internet, j'utilise kppp.
Pour pouvoir exécuter ce fichier en mode utilisateur et ne pas avoir à
taper le password de root à chaque connexion, j'ai activé le bit SUID.
Est-ce bon ?


Non !!!
Je te conseille la commande sudo, qui permettra de faire des reglages plus
fins, et de permettre, par ex, d'autoriser le "sudo kppp" uniquement
depuis ton utilisateur. (cf "man sudoers" et "man sudo")


Je viens d'essayer mais lorsque je lance la commande sudo /usr/sbin/kppp,
le fichier /home/monNom/.ICEauthority prend comme attributs utilisateur
et groupe: root.
Je ne comprend pas pourquoi et cela est genant car pas moyen de se
connecter à la session monNom sans repasser par root et faire un chown
monNom:monNom /home/monNom/.ICEauthority !!
Je demande de l'aide !!
Merci.
Guilhem.


Avatar
William
On Tue, 11 Nov 2003 18:15:21 +0100, Pierre BETOUIN wrote:

Bonjour à tous,
J'utilise depuis peu Linux. Pour me connecter à Internet, j'utilise
kppp. Pour pouvoir exécuter ce fichier en mode utilisateur et ne pas
avoir à taper le password de root à chaque connexion, j'ai activé le
bit SUID. Est-ce bon ?
Non !!!

Je te conseille la commande sudo, qui permettra de faire des reglages
plus fins, et de permettre, par ex, d'autoriser le "sudo kppp"
uniquement depuis ton utilisateur. (cf "man sudoers" et "man sudo")


on peut toutefois faire un

chmod 4660 `which kppp`
chown root:ppp_users `which kppp`

et mettre les users qui peuvent lancer kppp dans ce groupe.
J'ai dit une connerie ?

--
William.


Avatar
Eric Razny
"William" a écrit dans le message de
news:3fb290e9$0$13290$
On Tue, 11 Nov 2003 18:15:21 +0100, Pierre BETOUIN wrote:

Je te conseille la commande sudo, qui permettra de faire des reglages
plus fins, et de permettre, par ex, d'autoriser le "sudo kppp"
uniquement depuis ton utilisateur. (cf "man sudoers" et "man sudo")


on peut toutefois faire un

chmod 4660 `which kppp`
chown root:ppp_users `which kppp`

et mettre les users qui peuvent lancer kppp dans ce groupe.
J'ai dit une connerie ?


ben....
-Hypothèse : je suis user de group ppp_users.

-Observation : ls -l kppp : -rwSrw---- blabla kppp

-Action : Je modifie kppp (permission write du groupe) afin qu'en plus de
son action il me copie un petit shell en suid root.

-Résultat : J'attends que mon "dmin"ait quelques problèmes pour ce
connecter.
Il fait un chmod 4550 kppp (ce qui effectivement est mieux que 4555, mais si
tes users ne connaissent pas newgrp fait un petit script avec appel ensuite
de kppp)

plus tard mon exécutable est lancé...
je lance mon petit shell
# :)

Eric.

PS : une "vraie" réponse quand même : c'est quand même mieux d'utiliser sudo
car tu profite des possibilités complémentaires de sécu (bon si tu utilise
sudo pour donner les droits complets de root à chaque fois c'est à peine
mieux ). C'est toujours mieux d'éviter les suid root quand on peut
raisonnablement le faire