OVH Cloud OVH Cloud

Commandes qui ne fonctionnent pas

102 réponses
Avatar
bp
J'ai pris comme bouquin

Reprenez le controle à l'aide de Linux
de Mathieu Nebra
le Site du Zéro

Jusqu'à présent je le trouve très bien pour débuter.
Par contre il y a certaines commandes qui n'ont pas d'effet ou que je
ne trouve pas

Je serais plus précis ce soir

Cela peut il être possible que selon les version de linux il y ai des
commandes différentes?

10 réponses

7 8 9 10 11
Avatar
mrr
Et sinon, ne pas oublier de n'avoir rien à cacher ou si c'est
malheureusement le cas de cacher cela sur une clef usb cryptée.



Oh? Et d'après toi, n'y aurait il pas moyen de modifier le programme
qui demande le mot de passe de ta clé chiffrée?




J'ai oublié de dire qu'il fallait jeter la clef au fond d'un océan (le
pacifique reste ma préférence mais l'océan indien ça va aussi cela dit
évitez le lac du coin, le cryptage, les poissons et l'eau douce j'ai un
doute là...).

--
mrr
Avatar
Doug713705
Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.debats
(<5499b20a$0$12761$) :

Doug713705 , dans le message , a
écrit :
Coucou les systèmes vérolés, ici les systèmes sains :)



Les systèmes anciens n'ont rien de moins vérolé que les systèmes actuels.
Tous les mktemp(), les gets(), les strcat(), c'est sur les systèmes anciens
qu'on les trouve.



Faut bien que je te trolle un peu quand même.

Compromis ou pas mon utilisateur n'a pas d'accès en écriture sur /usr
tant qu'il ne connait pas le mot de passe _root_, ne peut pas non plus
executer une commande critique sans ce même mot de passe.



On s'en fout que ce soit le mot de passe « _root_ » ou « *root* » ou encore
« !!!!!root!!!!! »



:D

ou bien se faire scanner la rétine. Ce qui compte, c'est
que l'identité de l'utilisateur soit vérifiée plus soigneusement lors de
l'exécution d'une commande critique.



Justement en quoi sudo répond à cette problématique ?

Lui fournir des mécanismes lui permettant d'outrepasser des commandes
(sudo + ~./local/*.desktop) qui ne s'y situent pas par hasard dans
/usr/bin, /bin ou /sbin, sous prétexte de XXIème siècle c'est confondre
progrès et nouveauté, vitesse et précipitation, utilité et facilité.



Tu n'as manifestement rien compris à la problématique dont il est question
dans ce thread.



Soit.

Ces histoires de sudo / ~/.local/*.desktop, alias et compagnie, c'est du
flan, c'est des semi-débutants qui montrent qu'ils connaissent une feature
et demie de plus que leur voisin.

Le fait de base est que si tu donnes ton mot de passe d'élévation de
privilèges à un compte compromis, tu compromets les privilèges élevés. Que
ce soit fait en changeant le PATH, en faisant un lanceur local, en
bidouillant le shell ou en ptraçant l'ensemble de la session, c'est juste un
détail d'implémentation. Un exploit sérieux utilisera toutes ces méthodes en
combinaison de toutes façons.

Donc tout ce que tu gagnes à utiliser des technologies périmées depuis
vingt-cinq ans, c'est qu'un exploit automatisé qui ne prévoit que les
méthodes vieilles de moins de vingt ans se vautrera. Tu reconnaîtras que
c'est assez dérisoire, comme gain.

La contrepartie, c'est que tu perds tous les avantages des technologies
modernes. Pour sudo par rapport à su, on peut citer, en vrac : le logging
des opérations privilégiées, la possibilité de configurer le niveau
d'authentification requis (pouvoir lancer poweroff sans mot de passe, mais
pas vim /etc/shadow), la possibilité d'avoir plusieurs administrateurs sans
qu'ils soient obligés de partager le même mot de passe, éviter de faire les
opérations intermédiaires (genre lire un man) avec les privilèges élevés,
partager l'historique entre les commandes privilégiées et les commandes
normales, ne pas laisser de cartouche chargée trop longtemps si on oublie de
laisser tomber les privilèges, etc.



Tout ce qui peut être fait avec une bonne gestion de groupes en fait.

--
Diogène ! Je te salue,
Glaireux blaireau.
Diogène ! Je te salue,
Héros de la classe moins zéro.
-- H.F. Thiéfaine, Diogène série 87
Avatar
Nicolas George
Doug713705 , dans le message , a
écrit :
Justement en quoi sudo répond à cette problématique ?



sudo vérifie le mot de passe de l'utilisateur qui demande d'élever ses
privilèges et n'accorde les privilèges que si le mot de passe est bon ET si
l'utilisateur est configuré pour pouvoir recevoir les privilèges. C'est
exactement pareil que de vérifier si l'utilisateur connaît un second mot de
passe.

À la limite, sur un système où il y a de nombreux
utilisateurs-administrateurs, un utilisateur-administrateur serait
probablement plus réticent à donner son propre mot de passe à un autre
utilisateur pas encore administrateur qu'à donner le mot de passe root
commun. Et dans tous les cas, le fait d'utiliser le mot passe commun évite
le gag habituel du mot de passe utilisé rarement (celui de root) noté sur un
post-it.

Quoi qu'il en soit, si tu n'aimes pas ce comportement, tu peux le
configurer.

Tout ce qui peut être fait avec une bonne gestion de groupes en fait.



Ça m'a l'air hautement douteux, comme affirmation. Tu m'expliques comment
n'importe lequel des trois co-administrateurs d'une machine peut, avec « une
bonne gestion des groupes », gérer le cas d'un utilisateur qui vient se
plaindre qu'il a oublié son mot de passe (donc : lui faire changer), sans
mot de passe partagé, avec logging détaillé, et avec une commande intégrée à
l'historique de leur shell habituel ?
Avatar
Az Sam
"Nicolas George" <nicolas$ a écrit dans le message de
news:5499b20a$0$12761$


Donc tout ce que tu gagnes à utiliser des technologies périmées depuis
vingt-cinq ans, c'est qu'un exploit automatisé qui ne prévoit que les
méthodes vieilles de moins de vingt ans se vautrera. Tu reconnaîtras que
c'est assez dérisoire, comme gain.




je n'en suis pas si sur...
entre le fait que les jeunes loups sont.. jeunes..
que les études suivent le courant général : tout de suite, vite fait, au
plus court etc... (optimisation de code ? c'est quoi ce gros mot ?)
que la mémoire humaine est courte, vive les buzz et les infos spectacles..
et que les vieux qui sauraient encore utiliser des failles anciennes ont eux
aussi la mémoire coutre, et usée par l'âge qui plus est
je pense que le risque est bien plus faible que l'exploit ODay ou récent...


--
Cordialement,
Avatar
Geoffray « fatalerrors » Levasseur
Voici mon premier message mais j'ai bien lu tout le fil et pense pourvoir
donner un oppinion respectable.

Je plussois totalement ce que dit Doug. Si des personnes se sont cassés la
tête à créer des standard et des système de sécurité simple mais efficace et
légèrement contraignant, ce n'est certainement pas pour emmerder le monde,
mais parce que c'est pertinent. Remettre en cause ces sécurité pour créer
des facilité à la con, reviens simplement à fragiliser le système.

Au bout d'un moment on a deux approche possible : ou on fait de la merde
dans son coin dans le pur style PetitMou au non de la simplicité, ou on
choisi une approche pédagogique en expliquant pourquoi ces (petites)
contraintes sont nécessaires pour avoir un système fiable, performant et
soucieux du bien être de ceux qui l'utilisent.

Pour résumer, le moyen age sur et efficace est préférable à la modernité
stupide et arrogante (ou dans le dénie ou mal conçue, au choix).

Doug713705 wrote:

Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.configuration
(<549986aa$0$2490$) :

Doug713705 , dans le message , a
écrit :
+1



Coucou le moyen-âge, ici le XXIe siècle.



Coucou les systèmes vérolés, ici les systèmes sains :)

Moralité, ne pas utiliser de menus qui utilisent les *.desktop reste
plus sûr.



Complètement faux. Si ton utilisateur est compromis, utiliser des
commandes n'y fera rien. Il est compromis, point.



Compromis ou pas mon utilisateur n'a pas d'accès en écriture sur /usr
tant qu'il ne connait pas le mot de passe _root_, ne peut pas non plus
executer une commande critique sans ce même mot de passe.

Lui fournir des mécanismes lui permettant d'outrepasser des commandes
(sudo + ~./local/*.desktop) qui ne s'y situent pas par hasard dans
/usr/bin, /bin ou /sbin, sous prétexte de XXIème siècle c'est confondre
progrès et nouveauté, vitesse et précipitation, utilité et facilité.

Le problème de Linux n'est pas tant sa popularisation supposée lui
apporter son lot d'attaques supplémentaires mais bel et bien ce besoin
qu'ont certains de remise en cause des principes de base. Tout ça ruine
tous les efforts antérieurs.

On n'est pas obligé de s'inventer des problèmes pour être heureux ou
"modernes".

XP+FU2 vers la trollosphère.



--
Geoffray « Fatalerrors » Levasseur-Brandin


http://www.geoffray-levasseur.org/
http://0linux.org/
GNU/PG public key : A25E944254C62E34A8E58DCF688A5F74289C1897
The world will not be destroyed by those who do evil, but by those who watch
them without doing anything.
Avatar
tth
On 01/30/2015 06:05 PM, Geoffray « fatalerrors » Levasseur a dit:

Pour résumer, le moyen age sur et efficace est préférable à la modernité
stupide et arrogante (ou dans le dénie ou mal conçue, au choix).

Doug713705 wrote:

Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.configuration
(<549986aa$0$2490$) :





Au moyen-age, le goretquotage n'avait pas encore été inventé.


--
--- http://my.smeuh.org/ ---
Avatar
Doug713705
Le 30-01-2015, tth nous expliquait dans
fr.comp.os.linux.debats
(<magf43$n3j$) :

On 01/30/2015 06:05 PM, Geoffray « fatalerrors » Levasseur a dit:

Pour résumer, le moyen age sur et efficace est préférable à la modernité
stupide et arrogante (ou dans le dénie ou mal conçue, au choix).

Doug713705 wrote:

Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.configuration
(<549986aa$0$2490$) :





Au moyen-age, le goretquotage n'avait pas encore été inventé.



Il sera introduit par erreur en 1284 par Marty McFly couchant sur
parchemin une réponse au professeur Emmett Brown.

Mais pour le voir il faudra attendre 2032, date annoncée du prochain
orage capable de fournir 21 GigoWatts en un seul éclair.

--
Maintenant tu me regardes avec les yeux flétris
Bouffés par la machine à plastiquer les rêves
Tu me tends ton ticket pour la foire aux zombies
Et m'invites à trinquer au doomsday qui se lève
-- H.F. Thiéfaine, Une fille au rhésus négatif
Avatar
Rambo
Doug713705 wrote on 30/01/2015 19:05:
Le 30-01-2015, tth nous expliquait dans
fr.comp.os.linux.debats
(<magf43$n3j$) :

On 01/30/2015 06:05 PM, Geoffray « fatalerrors » Levasseur a dit:

Pour résumer, le moyen age sur et efficace est préférable à la modernité
stupide et arrogante (ou dans le dénie ou mal conçue, au choix).

Doug713705 wrote:

Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.configuration
(<549986aa$0$2490$) :




Au moyen-age, le goretquotage n'avait pas encore été inventé.


Il sera introduit par erreur en 1284 par Marty McFly couchant sur
parchemin une réponse au professeur Emmett Brown.

Mais pour le voir il faudra attendre 2032, date annoncée du prochain
orage capable de fournir 21 GigoWatts en un seul éclair.



Tu veux tout faire pêter ? ce n'est pas 21 mais 2,21 gigot watts !!!
en plus tu aurait pu fournir la source:
https://www.youtube.com/watch?v=ZECpfQMyJgE
Avatar
Doug713705
Le 30-01-2015, Rambo nous expliquait dans
fr.comp.os.linux.debats
(<mah40b$7ck$) :

Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.configuration
(<549986aa$0$2490$) :




Au moyen-age, le goretquotage n'avait pas encore été inventé.


Il sera introduit par erreur en 1284 par Marty McFly couchant sur
parchemin une réponse au professeur Emmett Brown.

Mais pour le voir il faudra attendre 2032, date annoncée du prochain
orage capable de fournir 21 GigoWatts en un seul éclair.



Tu veux tout faire pêter ? ce n'est pas 21 mais 2,21 gigot watts !!!



Aaah d'accord, c'est pour ça que mon hamster est systématiquement
transporté vers la préhistoire !

en plus tu aurait pu fournir la source:
https://www.youtube.com/watch?v=ZECpfQMyJgE



Je pensais que tout ça faisait parti de l'inconscient collectif depuis
longtemps :)

--
Quand on entrait par la bouche d'incendie, dans ta bouche, il y avait des
sirènes qui chuchotaient des mots... des mots qu'on avait oublié d'inventer.
-- H.F. Thiéfaine, De l'amour, de l'art ou du cochon ?
Avatar
Nicolas George
Geoffray « fatalerrors » Levasseur , dans le message
<magdng$o65$, a écrit :
Je plussois totalement ce que dit Doug. Si des personnes se sont cassés la
tête à créer des standard et des système de sécurité simple mais efficace et
légèrement contraignant, ce n'est certainement pas pour emmerder le monde,
mais parce que c'est pertinent. Remettre en cause ces sécurité pour créer
des facilité à la con, reviens simplement à fragiliser le système.



Cette position revient à un appel à la tradition : puisque c'est ancien,
c'est forcément bien. Résumé ainsi, il n'y a pas besoin d'expliquer à quel
point c'est faux.

Comme c'est presque rappelé dans ce message, une politique de sécurité est
un compromis entre les enjeux à protéger et les contraintes que ça impose.
Il y a de nombreuses raisons qui peuvent faire qu'un compromis qui était bon
il y a trente ans ne le soit plus maintenant.

Une des premières, c'est simplement qu'on ait inventé une solution élégante
à laquelle on n'avait pas pensé auparavant. Ben ouais, c'est une évidence
quand on le dit, mais même les idées les plus simples, il y a bien eu un
moment où quelqu'un les a eues en premier. C'est à mon sens le cas de sudo :
l'approche est aussi simple que pour su, peut-être même plus simple, mais
pour y penser, il a fallu que les inconvénients de lancer un shell à tout
bout de champ apparaissent et entrent dans les mentalités.

Une autre raison très fréquente, c'est l'évolution de la situation, que ce
soit la puissance de calcul, les nouveaux périphériques (typiquement les
lecteurs d'empreintes digitales ou de cartes codées), les nouvelles formes
de menace, etc. Si on se contentait des bons vieux standards de sécurité
créés dans les années 1970, on en serait encore à hacher les huit premiers
caractères du mot de passe avec du 3DES, le résultat stocké publiquement
dans /etc/passwd.

Je ne commets pas l'erreur inverse : ce n'est pas parce qu'une solution est
nouvelle qu'elle est forcément meilleure, il faut examiner au cas par cas,
et il y a des bouzins récents qui sont des usines à gaz incompréhensibles et
donc peu sûres. Mais ce n'est pas le cas de sudo, qui est en tout point
supérieur à su.
7 8 9 10 11