Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Changer l'iud de root ?

22 réponses
Avatar
ptilou
Bonjour ou bonsoir,

Plusieurs personnes mon dit que de recompiler son système en changeant
l'user maître constitué une erreur !
Hors installer des programmes et en général, ces dernier vont utiliser
les priviléges de cet user d'ou cette question, qui se tourne vers un
public averti ?


Merçi


Ptilou

10 réponses

1 2 3
Avatar
patpro ~ Patrick Proniewski
In article ,
Jacques Bratieres wrote:

tu peux aussi avoir plusieurs comptes utilisateurs avec l'UID 0, ce
n'est pas un problème. Le problème c'est si ton OS ou des logiciels
cherchent à utiliser l'UID 0 et que ce dernier n'est pas défini.

Certains distributions sont perturbées par la présence de plusieurs

utilisateurs d'uid 0 (SUSE 9.3) par exemple
dont les cron se mélangent ...


je n'ai aucun problème sous FreeBSD, et j'avoue ne pas avoir essayé sous
linux.

patpro

--
http://www.patpro.net/


Avatar
Nina Popravka
On 06 Sep 2007 14:57:13 GMT, Jacques Bratieres
wrote:

Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple


???
C'est pas obligatoirement unique, un UID ???
--
Nina

Avatar
Eric Masson
Nina Popravka writes:

'Lut,

C'est pas obligatoirement unique, un UID ???


Ben non, root et toor par exemple.

--
Et je constate que je suis moins seul à la défendre sur quelques cas
concrets, par exemple je ne suis pas le seul, loin de là, à avoir
critiqué le manque de transparence des listes noires.
-+- AB in <http://www.le-gnu.net> : Opaque, ou à la trinité -+-

Avatar
Jacques Bratieres
Le Thu, 06 Sep 2007 19:59:20 +0200, Nina Popravka a
écrit:

On 06 Sep 2007 14:57:13 GMT, Jacques Bratieres
wrote:

Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple


???
C'est pas obligatoirement unique, un UID ???


L'uid est unique , mais plusieurs utilisateurs "peuvent" avoir le même
uid....
Nous avions un 'vrai' utilisateur 'root' avec un mot de passe rienkanous
et un utilisateur 'operateur' d'uid 0 avec
un mot de passe bienalui et enfermé dans un shell pour sauvegardes , ....

Maintenant nous su-ons.

--
J.Bratières


Avatar
Nina Popravka
On 07 Sep 2007 06:38:27 GMT, Jacques Bratieres
wrote:

Nous avions un 'vrai' utilisateur 'root' avec un mot de passe rienkanous
et un utilisateur 'operateur' d'uid 0 avec
un mot de passe bienalui et enfermé dans un shell pour sauvegardes , ....


Compris, la notion d'opérateur de sauvegarde, ça, ça me parle :-)
Merci.
--
Nina

Avatar
Riquer Vincent
ptilou wrote:
Bonjour ou bonsoir,

Plusieurs personnes mon dit que de recompiler son système en changeant
l'user maître constitué une erreur !
Hors installer des programmes et en général, ces dernier vont utiliser
les priviléges de cet user d'ou cette question, qui se tourne vers un
public averti ?


mmmouais
Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).

Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
Cela dit, si tu en as marre d'avoir des cheveux, et que tu aimes le
Guronzan®, libre à toi :)

Il est bien plus pertinent, d'un point de vue sécurité, d'interdire le
login en root, de chrooter les services nécessaires (et désactiver les
autres), que de chercher à leurrer l'attaquant par une bidouille
fastidieuse et a priori inefficace...

Avatar
Stephane Catteau
Riquer Vincent devait dire quelque chose comme ceci :

Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).

Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...


C'est même pire que quasi nul, dans les faits c'est une manipulation
qui constitue à elle seule une faille de sécurité.

On ne peut pas créer de compte avec l'UID 0, sauf si l'on est root et
que l'on tape directement dans les fichiers de config' qui vont bien.
Par contre, créer un compte avec l'UID 1001 (pour prendre une valeur
non réservée sur la plus part des systèmes) ça pose déjà beaucoup moins
de problèmes. Du coup, un attaquant peut être root en crackant le mot
de passe, en profitant d'une faiblesse dans un programme en setuid, et
en réussissant à forcer l'UID d'un compte qu'il créerait lui-même (via
par exemple un script d'inscription à un serveur FTP/NNTP/mail).

Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...

Avatar
ptilou
On 9 sep, 05:39, Stephane Catteau wrote:
Riquer Vincent devait dire quelque chose comme ceci :

Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).

Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...


C'est même pire que quasi nul, dans les faits c'est une manipulation
qui constitue à elle seule une faille de sécurité.

On ne peut pas créer de compte avec l'UID 0, sauf si l'on est root et
que l'on tape directement dans les fichiers de config' qui vont bien.
Par contre, créer un compte avec l'UID 1001 (pour prendre une valeur
non réservée sur la plus part des systèmes) ça pose déjà beaucoup moins
de problèmes. Du coup, un attaquant peut être root en crackant le mot
de passe, en profitant d'une faiblesse dans un programme en setuid, et
en réussissant à forcer l'UID d'un compte qu'il créerait lui-même (via
par exemple un script d'inscription à un serveur FTP/NNTP/mail).

Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...


Attend, t'as posté un vendredi ?
Dans l'ordre, je peux partir des sources et compiler mon O.S. !
Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
( j'ai pas parler de contributeur averti ? )

Merçi


Ptilou


Avatar
Stephane Catteau
ptilou n'était pas loin de dire :

Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...


Attend, t'as posté un vendredi ?


|X-Original-Date: Sun, 09 Sep 2007 05:37:05 +0200

Pas vraiment non :/


Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...


On te l'a déjà dit il me semble, "root" c'est un mot, en lui-même il
ne veut strictement rien dire. Donc, en considérant que tu veuilles
parler de l'UID 0, justement non, mon histoire d'UID 1001 ne peux pas
marcher avec l'UID 0, je l'ai d'ailleurs dit dans le message auquel tu
répondais.


Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !


Il y a plus de trente ans que c'est comme cela, au fil du temps
quelques milliards de machines *nix raccordées aux réseaux et, disons
quinze ans, que "le Réseau" est un lieu de tentation...
On doit tous être maso en fait pour avoir gardé "root" et l'UID 0.


Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".


Si par "cracker par force" tu entends faire de la force brute sur le
mot de passe du login root, je t'informe que 1^2 ça fait pas des masses
et que cela n'a aucun rapport avec le nombre énorme de possibilitées
que tu obtiens en changeant simplement le login associé à l'UID 0.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls /bin"[1], et tout s'effondre, oh
surprise il devine le login associé à l'UID 0.

Par contre si par "cracker par force" tu entends installer un rootkit
qui te permettra d'obtenir les privilèges de l'UID magique que tu auras
choisi pour remplacer l'UID 0, ben là aussi 1^2 ça fait pas des masses
et cela n'a aucun rapport avec les 65535 possibilitées qui s'offrent à
l'attaquant.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls -n /bin"[1], ou un "cat /bin >
something"[1] ou même de récupérer depuis ta machine un binaire qui
test l'UID magique (login par exemple), et oh surprise il trouvera ton
UID magique.

Bref, je persiste, beaucoup d'emerdement pour trois fois rien, si ce
n'est plus de risques qu'avant.


( j'ai pas parler de contributeur averti ? )


[Stéphane, on ne troll pas sur le forum que l'on "modère", on ne troll
pas sur le forum que l'on "modère", ad lib]


[1]
/bin ou autre, les possibilitées sont multiples.


Avatar
ptilou
Bonjour,

On 11 sep, 00:03, Stephane Catteau wrote:
ptilou n'était pas loin de dire :

Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...


Attend, t'as posté un vendredi ?


|X-Original-Date: Sun, 09 Sep 2007 05:37:05 +0200

Pas vraiment non :/

Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...


On te l'a déjà dit il me semble, "root" c'est un mot, en lui-même il
ne veut strictement rien dire. Donc, en considérant que tu veuilles
parler de l'UID 0, justement non, mon histoire d'UID 1001 ne peux pas
marcher avec l'UID 0, je l'ai d'ailleurs dit dans le message auquel tu
répondais.

Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !


Il y a plus de trente ans que c'est comme cela, au fil du temps
quelques milliards de machines *nix raccordées aux réseaux et, disons
quinze ans, que "le Réseau" est un lieu de tentation...
On doit tous être maso en fait pour avoir gardé "root" et l'UID 0.

Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".


Si par "cracker par force" tu entends faire de la force brute sur le
mot de passe du login root, je t'informe que 1^2 ça fait pas des masses
et que cela n'a aucun rapport avec le nombre énorme de possibilitées
que tu obtiens en changeant simplement le login associé à l'UID 0.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls /bin"[1], et tout s'effondre, oh
surprise il devine le login associé à l'UID 0.

Par contre si par "cracker par force" tu entends installer un rootkit
qui te permettra d'obtenir les privilèges de l'UID magique que tu auras
choisi pour remplacer l'UID 0, ben là aussi 1^2 ça fait pas des masses
et cela n'a aucun rapport avec les 65535 possibilitées qui s'offrent à
l'attaquant.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls -n /bin"[1], ou un "cat /bin >
something"[1] ou même de récupérer depuis ta machine un binaire qui
test l'UID magique (login par exemple), et oh surprise il trouvera ton
UID magique.

Bref, je persiste, beaucoup d'emerdement pour trois fois rien, si ce
n'est plus de risques qu'avant.

( j'ai pas parler de contributeur averti ? )


[Stéphane, on ne troll pas sur le forum que l'on "modère", on ne troll
pas sur le forum que l'on "modère", ad lib]

[1]
/bin ou autre, les possibilitées sont multiples.


Je n'ai pas dit on change l'uid et tout est réglé !
Mais les solution que tu évoque doivent se régler par un coup de
moulinette et la commande chmode 0100 ( par exemple ! )
Y a pas moyen d'xclure même en suid l'utilisation de uid 0 ?

Merçi

Ptilou



1 2 3