Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

ajouter un user ayant les privilèges root

12 réponses
Avatar
Seb
Bonjour,

j'ai un utilisateur 'hervel' dont j'aimerais modifier les privilèges afin
qu'il soit root.

Je fais donc : adduser hervel -g root

J'ai donc ainsi la possibilité de lire le répertoire /root mais je ne peut
lancer des services, killer des processus ou simplement lire des répertoires
d'autres users. J'en déduit que je n'ai pas vraiment les privilège root.

Comment doit je faire pour ajouter un user ayant exactement les mêmes
privilèges que root?

Merci par avance

10 réponses

1 2
Avatar
Philippe Delsol
Bonjour,

j'ai un utilisateur 'hervel' dont j'aimerais modifier les privilèges afin
qu'il soit root.

Je fais donc : adduser hervel -g root

J'ai donc ainsi la possibilité de lire le répertoire /root mais je ne peut
lancer des services, killer des processus ou simplement lire des répertoires
d'autres users. J'en déduit que je n'ai pas vraiment les privilège root.

Comment doit je faire pour ajouter un user ayant exactement les mêmes
privilèges que root?


Quel est l'intérêt d'ajouter un autre utilisateur "root" puisque root
existe ?
Pour certaines commandes on peut utiliser sudo.

Merci par avance


Philippe

Avatar
Jerome Lambert
Le Sat, 03 Apr 2004 13:05:05 +0200, Seb a écrit :

Bonjour,

j'ai un utilisateur 'hervel' dont j'aimerais modifier les privilèges afin
qu'il soit root.


Mauvais plan.

Seul root peut être root.

<Troll>
Contrairement à d'autres OS, il n'est pas nécessaire d'être root pour
réaliser des opérations simples
</Troll>

J'ai donc ainsi la possibilité de lire le répertoire /root mais je ne
peut lancer des services, killer des processus ou simplement lire des
répertoires d'autres users. J'en déduit que je n'ai pas vraiment les
privilège root.

Comment doit je faire pour ajouter un user ayant exactement les mêmes
privilèges que root?


En se posant la question autrement. Que voulez-vous faire?

Si c'est un problème de droits sur les fichiers, comme aller lire les
répertoires des autres utilisateurs, vous pouvez modifier les permissions.

Si c'est pour faire de l'administration, utilisez sudo . Certaines
distributions donnent des droits étendus aux membres du groupe "adm". A
vous de piocher dans la documentation de votre distribution...

Dites ce que vous voulez faire, nous pourrons mieux vous aider.

Jerome.

Avatar
TiChou
Dans le message <news:406e9f38$0$14389$,
*Philippe Delsol* tapota sur f.c.o.l.configuration :

j'ai un utilisateur 'hervel' dont j'aimerais modifier les privilèges afin
qu'il soit root.

Je fais donc : adduser hervel -g root



Pour modifier un utilisateur ce n'est sûrement pas la commande 'adduser'
qu'il faut utiliser mais la commande 'usermod'.
De plus, ce n'est pas en étant membre du groupe root qu'un utilisateur peut
se voir avoir les privilèges de root. Généralement être membre du groupe
root donne les mêmes privilèges que d'être membre du groupe users.

J'ai donc ainsi la possibilité de lire le répertoire /root



Ce n'est *pas normal*. Seul l'utilisateur root (ou plus précisément
l'utilisateur ayant comme uid 0) et uniquement lui devrait accéder au
répertoire /root. Un 'chmod 700 /root' s'impose !

mais je ne
peut lancer des services, killer des processus ou simplement lire des
répertoires d'autres users. J'en déduit que je n'ai pas vraiment les
privilège root.



Pour avoir les privilèges root il faut avoir l'uid 0. Pour voir les
privilèges que l'on possède, utiliser la commande 'id'.

Comment doit je faire pour ajouter un user ayant
exactement les mêmes privilèges que root?



Ajouter un utilisateur ayant l'uid 0 :

$ useradd -u 0 -o -g root -G wheel utilisateur

'-o' car l'uid 0 est déjà utilisé.

Quel est l'intérêt d'ajouter un autre utilisateur "root" puisque root
existe ?


Plusieurs, je dirais.
Une machine n'a pas forcément un seul administrateur mais plusieurs
administrateurs. Et chaque administrateur ne désire pas forcément partager
ses mots de passe. Chaque administrateur n'utilise pas forcément le même
shell de commande, le même profile, etc.
Il est donc plus confortable pour chaque administrateur d'avoir son propre
compte root.

Pour certaines commandes on peut utiliser sudo.


Oui tout à fait. Mais si c'est pour une administration assez générale de la
machine, l'utilisation de 'sudo' devient vite contraignante.

--
TiChou


Avatar
Vincent RIEDWEG
En cette belle journée du Samedi 3 Avril 2004 14:35, Jerome Lambert écrivait
sur fr.comp.os.linux.configuration :

j'ai un utilisateur 'hervel' dont j'aimerais modifier les privilèges afin
qu'il soit root.


Mauvais plan.


Certainement...

Seul root peut être root.


Non, il suffit d'ajouter un utilisateur d'UID=0

Vincent.


Avatar
Philippe Delsol
J'usse préféré que vous ne mélangiasse pas les réponse :o)

Philippe

Dans le message <news:406e9f38$0$14389$,
*Philippe Delsol* tapota sur f.c.o.l.configuration :



j'ai un utilisateur 'hervel' dont j'aimerais modifier les privilèges afin
qu'il soit root.

Je fais donc : adduser hervel -g root




Pour modifier un utilisateur ce n'est sûrement pas la commande 'adduser'
qu'il faut utiliser mais la commande 'usermod'.
De plus, ce n'est pas en étant membre du groupe root qu'un utilisateur peut
se voir avoir les privilèges de root. Généralement être membre du groupe
root donne les mêmes privilèges que d'être membre du groupe users.


J'ai donc ainsi la possibilité de lire le répertoire /root




Ce n'est *pas normal*. Seul l'utilisateur root (ou plus précisément
l'utilisateur ayant comme uid 0) et uniquement lui devrait accéder au
répertoire /root. Un 'chmod 700 /root' s'impose !


mais je ne
peut lancer des services, killer des processus ou simplement lire des
répertoires d'autres users. J'en déduit que je n'ai pas vraiment les
privilège root.




Pour avoir les privilèges root il faut avoir l'uid 0. Pour voir les
privilèges que l'on possède, utiliser la commande 'id'.


Comment doit je faire pour ajouter un user ayant
exactement les mêmes privilèges que root?




Ajouter un utilisateur ayant l'uid 0 :

$ useradd -u 0 -o -g root -G wheel utilisateur

'-o' car l'uid 0 est déjà utilisé.


Quel est l'intérêt d'ajouter un autre utilisateur "root" puisque root
existe ?



Plusieurs, je dirais.
Une machine n'a pas forcément un seul administrateur mais plusieurs
administrateurs. Et chaque administrateur ne désire pas forcément partager
ses mots de passe. Chaque administrateur n'utilise pas forcément le même
shell de commande, le même profile, etc.
Il est donc plus confortable pour chaque administrateur d'avoir son propre
compte root.


Pour certaines commandes on peut utiliser sudo.



Oui tout à fait. Mais si c'est pour une administration assez générale de la
machine, l'utilisation de 'sudo' devient vite contraignante.





Avatar
TiChou
Dans le message <news:406eb65f$0$14388$,
*Philippe Delsol* tapota sur f.c.o.l.configuration :

J'usse préféré que vous ne mélangiasse pas les réponse :o)


Il ne me semble pas les avoir mélangé en ayant quoté correctement. :)

--
TiChou

Avatar
Jerome Lambert
Le Sat, 03 Apr 2004 14:55:22 +0200, TiChou a écrit :
J'ai donc ainsi la possibilité de lire le répertoire /root



Ce n'est *pas normal*. Seul l'utilisateur root (ou plus précisément
l'utilisateur ayant comme uid 0) et uniquement lui devrait accéder au
répertoire /root. Un 'chmod 700 /root' s'impose !


drwxr-x--- 12 root root 4096 avr 3 05:10 root

Euh j'ai ça dans ma Fedora Core fraichement installée, et j'ai la même
chose sur la MDK 9.1 de mon portable, donc ça semble être réglé comme
cela par défaut sur plusieurs distrib'

Quel est l'intérêt d'ajouter un autre utilisateur "root" puisque root
existe ?


Plusieurs, je dirais.
Une machine n'a pas forcément un seul administrateur mais plusieurs
administrateurs. Et chaque administrateur ne désire pas forcément
partager ses mots de passe. Chaque administrateur n'utilise pas
forcément le même shell de commande, le même profile, etc. Il est
donc plus confortable pour chaque administrateur d'avoir son propre
compte root.


Mais le groupe adm est fait pour cela, non? Il permet d'y inclure des
utilisateurs ayant des droits d'administration restreints (ajouter ou
supprimer des utilisateurs p.ex.) sans nécessairement leur donner TOUS
les droits, avec les risques que cela comporte.

Jerome.



Avatar
Philippe Delsol
J'usse préféré que vous ne mélangiasse pas les réponse :o)

Philippe


Dans le message <news:406e9f38$0$14389$,
*Philippe Delsol* tapota sur f.c.o.l.configuration :
[snip]




Quel est l'intérêt d'ajouter un autre utilisateur "root" puisque root
existe ?




Plusieurs, je dirais.
Une machine n'a pas forcément un seul administrateur mais plusieurs
administrateurs. Et chaque administrateur ne désire pas forcément
partager
ses mots de passe. Chaque administrateur n'utilise pas forcément le même
shell de commande, le même profile, etc.
Il est donc plus confortable pour chaque administrateur d'avoir son
propre
compte root.



[Un peu HS ici, serait mieux sur fr.comp.os.linux.débats]

Juste une petite remarque :
pour le confort des utilisateurs root on augmente sensiblement les
risques de trou de sécurité.
Je n'y ai jamais été favorable.
La logique veut qu'on ne passe root que si on en a besoin et en
définitive, sur des systèmes Unix/Linux c'est pas si souvent.
A méditer ...

[Fin de : Un peu HS ici, serait mieux sur fr.comp.os.linux.débats]

Philippe

[snip]



Avatar
TiChou
Dans le message <news:406ebd9a$0$16662$,
*Philippe Delsol* tapota sur f.c.o.l.configuration :

Une machine n'a pas forcément un seul administrateur mais plusieurs
administrateurs. Et chaque administrateur ne désire pas forcément
partager
ses mots de passe. Chaque administrateur n'utilise pas forcément le même
shell de commande, le même profile, etc.
Il est donc plus confortable pour chaque administrateur d'avoir son
propre
compte root.



[Un peu HS ici, serait mieux sur fr.comp.os.linux.débats]


Le problème c'est que ça part très vite en troll, en affrontement et en
diverses rivalités là bas. ;)

Juste une petite remarque :
pour le confort des utilisateurs root on augmente sensiblement les
risques de trou de sécurité.


Auxquels pensez-vous exactement ?
Le risque vient surtout des administrateurs incompétents.

Je n'y ai jamais été favorable.


Moi non plus. :)

La logique veut qu'on ne passe root que si on en a besoin et en
définitive, sur des systèmes Unix/Linux c'est pas si souvent.


Dans votre utilisation peut être. Mais cela dépend malgré tout beaucoup de
l'utilisation de la machine. Vous avez des machines qui évoluent
quotidiennement et qui nécéssitent une administration régulière.

A méditer ...


--
TiChou



Avatar
TiChou
Dans le message <news:,
*Jerome Lambert* tapota sur f.c.o.l.configuration :

Seul l'utilisateur root (ou plus précisément
l'utilisateur ayant comme uid 0) et uniquement lui devrait accéder au
répertoire /root. Un 'chmod 700 /root' s'impose !


drwxr-x--- 12 root root 4096 avr 3 05:10 root

Euh j'ai ça dans ma Fedora Core fraichement installée, et j'ai la même
chose sur la MDK 9.1 de mon portable, donc ça semble être réglé comme
cela par défaut sur plusieurs distrib'


Possible oui, tout comme la majorité des distributions Linux ont une
politique de sécurité par défaut très légère.
Maintenant si vous trouvez une raison valable pour que le répertoire /root
soit accessible à un utilisateur différent de root, je suis pret à vous
entendre. :)
Peut être aussi qu'on oublie à quoi doit servir le répertoire /root sur un
Unix.

Quel est l'intérêt d'ajouter un autre utilisateur "root" puisque root
existe ?


Plusieurs, je dirais.
Une machine n'a pas forcément un seul administrateur mais plusieurs
administrateurs. Et chaque administrateur ne désire pas forcément
partager ses mots de passe. Chaque administrateur n'utilise pas
forcément le même shell de commande, le même profile, etc. Il est
donc plus confortable pour chaque administrateur d'avoir son propre
compte root.


Mais le groupe adm est fait pour cela, non? Il permet d'y inclure des
utilisateurs ayant des droits d'administration restreints (ajouter ou
supprimer des utilisateurs p.ex.) sans nécessairement leur donner TOUS
les droits, avec les risques que cela comporte.


Non, d'une part le groupe 'adm' n'est pas fait pour cela et d'autre part ce
n'est pas en étant membre d'un groupe en particulier que l'on va pouvoir
obtenir des droits d'exécutions sous l'uid 0. Ou alors dans le cas (très
rare) d'un binaire « setuid » et « chmodé » à 750 (find / -type f -uid
0 -group adm -perm -4550).
Quant au groupe 'adm', il est, voir il était, généralement utilisé pour
permettre à certains utilisateurs d'accéder aux fichiers logs stockés dans
/var/log qui, auparavant et encore sur divers Unix, étaient stockés dans
/var/adm. Sur Slackware on a d'ailleurs toujours un lien symbolique /var/adm
qui pointe sur /var/log et un lien symbolique /usr/adm qui pointe sur
/var/adm.

--
TiChou



1 2