tu peux aussi avoir plusieurs comptes utilisateurs avec l'UID 0, ce
n'est pas un problème. Le problème c'est si ton OS ou des logiciels
cherchent à utiliser l'UID 0 et que ce dernier n'est pas défini.
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
dont les cron se mélangent ...
tu peux aussi avoir plusieurs comptes utilisateurs avec l'UID 0, ce
n'est pas un problème. Le problème c'est si ton OS ou des logiciels
cherchent à utiliser l'UID 0 et que ce dernier n'est pas défini.
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
dont les cron se mélangent ...
tu peux aussi avoir plusieurs comptes utilisateurs avec l'UID 0, ce
n'est pas un problème. Le problème c'est si ton OS ou des logiciels
cherchent à utiliser l'UID 0 et que ce dernier n'est pas défini.
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
dont les cron se mélangent ...
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
C'est pas obligatoirement unique, un UID ???
C'est pas obligatoirement unique, un UID ???
C'est pas obligatoirement unique, un UID ???
On 06 Sep 2007 14:57:13 GMT, Jacques Bratieres
wrote:Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
???
C'est pas obligatoirement unique, un UID ???
On 06 Sep 2007 14:57:13 GMT, Jacques Bratieres <j.bra.t@on.invalid.fr>
wrote:
Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
???
C'est pas obligatoirement unique, un UID ???
On 06 Sep 2007 14:57:13 GMT, Jacques Bratieres
wrote:Certains distributions sont perturbées par la présence de plusieurs
utilisateurs d'uid 0 (SUSE 9.3) par exemple
???
C'est pas obligatoirement unique, un UID ???
Nous avions un 'vrai' utilisateur 'root' avec un mot de passe rienkanous
et un utilisateur 'operateur' d'uid 0 avec
un mot de passe bienalui et enfermé dans un shell pour sauvegardes , ....
Nous avions un 'vrai' utilisateur 'root' avec un mot de passe rienkanous
et un utilisateur 'operateur' d'uid 0 avec
un mot de passe bienalui et enfermé dans un shell pour sauvegardes , ....
Nous avions un 'vrai' utilisateur 'root' avec un mot de passe rienkanous
et un utilisateur 'operateur' d'uid 0 avec
un mot de passe bienalui et enfermé dans un shell pour sauvegardes , ....
Bonjour ou bonsoir,
Plusieurs personnes mon dit que de recompiler son système en changeant
l'user maître constitué une erreur !
Hors installer des programmes et en général, ces dernier vont utiliser
les priviléges de cet user d'ou cette question, qui se tourne vers un
public averti ?
Bonjour ou bonsoir,
Plusieurs personnes mon dit que de recompiler son système en changeant
l'user maître constitué une erreur !
Hors installer des programmes et en général, ces dernier vont utiliser
les priviléges de cet user d'ou cette question, qui se tourne vers un
public averti ?
Bonjour ou bonsoir,
Plusieurs personnes mon dit que de recompiler son système en changeant
l'user maître constitué une erreur !
Hors installer des programmes et en général, ces dernier vont utiliser
les priviléges de cet user d'ou cette question, qui se tourne vers un
public averti ?
Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).
Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).
Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).
Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
Riquer Vincent devait dire quelque chose comme ceci :Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).
Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
C'est même pire que quasi nul, dans les faits c'est une manipulation
qui constitue à elle seule une faille de sécurité.
On ne peut pas créer de compte avec l'UID 0, sauf si l'on est root et
que l'on tape directement dans les fichiers de config' qui vont bien.
Par contre, créer un compte avec l'UID 1001 (pour prendre une valeur
non réservée sur la plus part des systèmes) ça pose déjà beaucoup moins
de problèmes. Du coup, un attaquant peut être root en crackant le mot
de passe, en profitant d'une faiblesse dans un programme en setuid, et
en réussissant à forcer l'UID d'un compte qu'il créerait lui-même (via
par exemple un script d'inscription à un serveur FTP/NNTP/mail).
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Riquer Vincent devait dire quelque chose comme ceci :
Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).
Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
C'est même pire que quasi nul, dans les faits c'est une manipulation
qui constitue à elle seule une faille de sécurité.
On ne peut pas créer de compte avec l'UID 0, sauf si l'on est root et
que l'on tape directement dans les fichiers de config' qui vont bien.
Par contre, créer un compte avec l'UID 1001 (pour prendre une valeur
non réservée sur la plus part des systèmes) ça pose déjà beaucoup moins
de problèmes. Du coup, un attaquant peut être root en crackant le mot
de passe, en profitant d'une faiblesse dans un programme en setuid, et
en réussissant à forcer l'UID d'un compte qu'il créerait lui-même (via
par exemple un script d'inscription à un serveur FTP/NNTP/mail).
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Riquer Vincent devait dire quelque chose comme ceci :Tu dois pouvoir faire ça en faisant ta propre distribution en partant
d'une base type gentoo, en appliquant aux sources une expression
rationnelle écrite par un mongueur sous amphétamines (pour modifier les
tests sur l'UID -- rien que dans le kernel, y a du boulot).
Mais si je puis me permettre, l'intérêt d'une telle manip' au niveau
sécurité me semble quasi nul...
C'est même pire que quasi nul, dans les faits c'est une manipulation
qui constitue à elle seule une faille de sécurité.
On ne peut pas créer de compte avec l'UID 0, sauf si l'on est root et
que l'on tape directement dans les fichiers de config' qui vont bien.
Par contre, créer un compte avec l'UID 1001 (pour prendre une valeur
non réservée sur la plus part des systèmes) ça pose déjà beaucoup moins
de problèmes. Du coup, un attaquant peut être root en crackant le mot
de passe, en profitant d'une faiblesse dans un programme en setuid, et
en réussissant à forcer l'UID d'un compte qu'il créerait lui-même (via
par exemple un script d'inscription à un serveur FTP/NNTP/mail).
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Attend, t'as posté un vendredi ?
Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
( j'ai pas parler de contributeur averti ? )
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Attend, t'as posté un vendredi ?
Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
( j'ai pas parler de contributeur averti ? )
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Attend, t'as posté un vendredi ?
Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
( j'ai pas parler de contributeur averti ? )
ptilou n'était pas loin de dire :Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Attend, t'as posté un vendredi ?
|X-Original-Date: Sun, 09 Sep 2007 05:37:05 +0200
Pas vraiment non :/Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
On te l'a déjà dit il me semble, "root" c'est un mot, en lui-même il
ne veut strictement rien dire. Donc, en considérant que tu veuilles
parler de l'UID 0, justement non, mon histoire d'UID 1001 ne peux pas
marcher avec l'UID 0, je l'ai d'ailleurs dit dans le message auquel tu
répondais.Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Il y a plus de trente ans que c'est comme cela, au fil du temps
quelques milliards de machines *nix raccordées aux réseaux et, disons
quinze ans, que "le Réseau" est un lieu de tentation...
On doit tous être maso en fait pour avoir gardé "root" et l'UID 0.Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
Si par "cracker par force" tu entends faire de la force brute sur le
mot de passe du login root, je t'informe que 1^2 ça fait pas des masses
et que cela n'a aucun rapport avec le nombre énorme de possibilitées
que tu obtiens en changeant simplement le login associé à l'UID 0.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls /bin"[1], et tout s'effondre, oh
surprise il devine le login associé à l'UID 0.
Par contre si par "cracker par force" tu entends installer un rootkit
qui te permettra d'obtenir les privilèges de l'UID magique que tu auras
choisi pour remplacer l'UID 0, ben là aussi 1^2 ça fait pas des masses
et cela n'a aucun rapport avec les 65535 possibilitées qui s'offrent à
l'attaquant.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls -n /bin"[1], ou un "cat /bin >
something"[1] ou même de récupérer depuis ta machine un binaire qui
test l'UID magique (login par exemple), et oh surprise il trouvera ton
UID magique.
Bref, je persiste, beaucoup d'emerdement pour trois fois rien, si ce
n'est plus de risques qu'avant.( j'ai pas parler de contributeur averti ? )
[Stéphane, on ne troll pas sur le forum que l'on "modère", on ne troll
pas sur le forum que l'on "modère", ad lib]
[1]
/bin ou autre, les possibilitées sont multiples.
ptilou n'était pas loin de dire :
Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Attend, t'as posté un vendredi ?
|X-Original-Date: Sun, 09 Sep 2007 05:37:05 +0200
Pas vraiment non :/
Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
On te l'a déjà dit il me semble, "root" c'est un mot, en lui-même il
ne veut strictement rien dire. Donc, en considérant que tu veuilles
parler de l'UID 0, justement non, mon histoire d'UID 1001 ne peux pas
marcher avec l'UID 0, je l'ai d'ailleurs dit dans le message auquel tu
répondais.
Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Il y a plus de trente ans que c'est comme cela, au fil du temps
quelques milliards de machines *nix raccordées aux réseaux et, disons
quinze ans, que "le Réseau" est un lieu de tentation...
On doit tous être maso en fait pour avoir gardé "root" et l'UID 0.
Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
Si par "cracker par force" tu entends faire de la force brute sur le
mot de passe du login root, je t'informe que 1^2 ça fait pas des masses
et que cela n'a aucun rapport avec le nombre énorme de possibilitées
que tu obtiens en changeant simplement le login associé à l'UID 0.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls /bin"[1], et tout s'effondre, oh
surprise il devine le login associé à l'UID 0.
Par contre si par "cracker par force" tu entends installer un rootkit
qui te permettra d'obtenir les privilèges de l'UID magique que tu auras
choisi pour remplacer l'UID 0, ben là aussi 1^2 ça fait pas des masses
et cela n'a aucun rapport avec les 65535 possibilitées qui s'offrent à
l'attaquant.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls -n /bin"[1], ou un "cat /bin >
something"[1] ou même de récupérer depuis ta machine un binaire qui
test l'UID magique (login par exemple), et oh surprise il trouvera ton
UID magique.
Bref, je persiste, beaucoup d'emerdement pour trois fois rien, si ce
n'est plus de risques qu'avant.
( j'ai pas parler de contributeur averti ? )
[Stéphane, on ne troll pas sur le forum que l'on "modère", on ne troll
pas sur le forum que l'on "modère", ad lib]
[1]
/bin ou autre, les possibilitées sont multiples.
ptilou n'était pas loin de dire :Bref, beaucoup de boulot, beaucoup de risques d'oublies qui rendraient
la machine instable, et toute une logique à réapprendre, tout ça pour
réduire la sécurité d'une machine...
Attend, t'as posté un vendredi ?
|X-Original-Date: Sun, 09 Sep 2007 05:37:05 +0200
Pas vraiment non :/Puis ton histoire d'UID à 1001, doit tout autant fonctionner avec
comme user maître root ...
On te l'a déjà dit il me semble, "root" c'est un mot, en lui-même il
ne veut strictement rien dire. Donc, en considérant que tu veuilles
parler de l'UID 0, justement non, mon histoire d'UID 1001 ne peux pas
marcher avec l'UID 0, je l'ai d'ailleurs dit dans le message auquel tu
répondais.Enfin en parlant de crack, le defaut c'est d'avoir un user root, comme
maître car il est connu et tu diminu la secu de la machine de modier !
Il y a plus de trente ans que c'est comme cela, au fil du temps
quelques milliards de machines *nix raccordées aux réseaux et, disons
quinze ans, que "le Réseau" est un lieu de tentation...
On doit tous être maso en fait pour avoir gardé "root" et l'UID 0.Alors quand changeant l'UID, pour "cracket" par force les possibilité
sont élevé a la "puissance 2".
Si par "cracker par force" tu entends faire de la force brute sur le
mot de passe du login root, je t'informe que 1^2 ça fait pas des masses
et que cela n'a aucun rapport avec le nombre énorme de possibilitées
que tu obtiens en changeant simplement le login associé à l'UID 0.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls /bin"[1], et tout s'effondre, oh
surprise il devine le login associé à l'UID 0.
Par contre si par "cracker par force" tu entends installer un rootkit
qui te permettra d'obtenir les privilèges de l'UID magique que tu auras
choisi pour remplacer l'UID 0, ben là aussi 1^2 ça fait pas des masses
et cela n'a aucun rapport avec les 65535 possibilitées qui s'offrent à
l'attaquant.
Cela dit, que la personne ait, d'une façon ou d'une autre, la
possibilité de faire un simple "ls -n /bin"[1], ou un "cat /bin >
something"[1] ou même de récupérer depuis ta machine un binaire qui
test l'UID magique (login par exemple), et oh surprise il trouvera ton
UID magique.
Bref, je persiste, beaucoup d'emerdement pour trois fois rien, si ce
n'est plus de risques qu'avant.( j'ai pas parler de contributeur averti ? )
[Stéphane, on ne troll pas sur le forum que l'on "modère", on ne troll
pas sur le forum que l'on "modère", ad lib]
[1]
/bin ou autre, les possibilitées sont multiples.