Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Commandes qui ne fonctionnent pas

102 réponses
Avatar
bp
J'ai pris comme bouquin

Reprenez le controle à l'aide de Linux
de Mathieu Nebra
le Site du Zéro

Jusqu'à présent je le trouve très bien pour débuter.
Par contre il y a certaines commandes qui n'ont pas d'effet ou que je
ne trouve pas

Je serais plus précis ce soir

Cela peut il être possible que selon les version de linux il y ai des
commandes différentes?

10 réponses

Avatar
Doug713705
Le 19-12-2014, Bruno Ducrot nous expliquait dans
fr.comp.os.linux.configuration
() :

On 2014-12-18, Doug713705 wrote:
Display all 736 possibilities? (y or n)



Mais dis donc voir, ton user a le même path et les mêmes
autorisations d'executuin que root ? Avec /sbin et tout ?

Ahh, c'est mieux.



Arf, j'en prends 581 de plus en tant que root !




Tu as encore tout installé comme un gros bourrin !



Comment ça *encore* ? :)

slack:/#
There are 577 possibilities. Do you really
wish to see them all? (y or n)

Pour info :

slack:/# uname -a
Linux slack 0.99.12 #6 Sun Aug 8 16:02:35 CDT 1993 i586



Ces dans ces moments là que la fraicheur de mes écailles se fait sentir
;-)

--
Et leurs aéroports se transforment en bunkers
A quatre heures du matin derrière un téléphone
Quand leurs voix qui s'appellent se changent en revolvers
Et s'invitent à calter en se gueulant come on
-- H.F. Thiéfaine, Les dingues et le paumés
Avatar
mrr
On 12/19/2014 01:13 PM, Doug713705 wrote:
Le 19-12-2014, mrr nous expliquait dans
fr.comp.os.linux.configuration
(<54940ef6$0$2888$) :

PS: Moi aussi j'aimerais avoir un pas tout à fait Linux mais je sais pas
comment faire, help!



cp c:system32ntoskrnl.exe /boot/vmlinuz




Il reste plus qu'à faire un:

export PS1="C:$( pwd | sed 's:/:\:g' )> "

et on est bon!!

PS: léger bug si on se place dans la racine. Y'a plus qu'à en informer
cro$oft et ce devrait être corrigé avant l'été.

--
mrr
Avatar
yamo'
Salut,

Le 19/12/2014 11:41, Bruno Ducrot a écrit :
On 2014-12-19, Doug713705 wrote:
>Ma remarque visait simplement à marquer mon étonnement sur le fait que
>Bruno en tant que simple utilisateur ou en tant que root ait le même
>nombre de programmes disponibles. Ce qui_semble_[1] indiquer que son
>utlisateur dispose des mêmes droits que root.


Ca veut dire simplement que le programme peut être executé en tant que
simple utilisateur




C'est quoi l'intérêt au niveau de la sécurité de taper /sbin/ifconfig
plutôt que ifconfig?


--
Stéphane
Avatar
Th.A.C
Le 22/12/2014 17:21, yamo' a écrit :

C'est quoi l'intérêt au niveau de la sécurité de taper /sbin/ifconfig
plutôt que ifconfig?





éviter de lancer un autre exécutable qui aurait le même nom mais qui se
trouverai ailleurs.

De la même facon, le shell ne lance pas un programme qui est dans le
dossier ou tu te trouves si tu ne le spécifies pas avec '.' acollé (ou
autre facon de spécifier le chemin):
exemple: .monfichier.sh
Avatar
Th.A.C
Le 22/12/2014 17:40, Th.A.C a écrit :
Le 22/12/2014 17:21, yamo' a écrit :

C'est quoi l'intérêt au niveau de la sécurité de taper /sbin/ifconfig
plutôt que ifconfig?





éviter de lancer un autre exécutable qui aurait le même nom mais qui se
trouverai ailleurs.

De la même facon, le shell ne lance pas un programme qui est dans le
dossier ou tu te trouves si tu ne le spécifies pas avec '.' acollé (ou
autre facon de spécifier le chemin):
exemple: .monfichier.sh




désolé, je voulais dire './' et non pas '.'
Avatar
mrr
désolé, je voulais dire './' et non pas '.'



lol.
Attention on est sur un forum Linux :)

Sinon bon point, il suffirait qu'un attaquant qui aurait prit contrôle
de l'ordinateur sous l'identité de l'utilisateur ordinaire insère son
code dans un fichier exécutable "ifconfig" dans le répertoire courant
(par exemple) pour que son code soit exécuté au lieu de /sbin/ifconfig.
Pour peu que l'on mette un sudo devant et je vous laisse imaginer la suite.

--
mrr
Avatar
Nicolas George
mrr , dans le message <5499361a$0$2896$, a écrit :
Sinon bon point, il suffirait qu'un attaquant qui aurait prit contrôle
de l'ordinateur sous l'identité de l'utilisateur ordinaire insère son
code dans un fichier exécutable "ifconfig" dans le répertoire courant
(par exemple) pour que son code soit exécuté au lieu de /sbin/ifconfig.



Si l'attaquant a pris le contrôle du compte utilisateur normal, il a bien
d'autres moyens d'étendre ses privilèges.

Pour peu que l'on mette un sudo devant et je vous laisse imaginer la suite.



sudo assainit l'environnement, c'est la moindre des choses. Mais si un
attaquant a pris le contrôle, il peut aussi bien avoir détourné l'appel à
sudo que l'appel à ifconfig.
Avatar
mrr
On 12/23/2014 10:55 AM, Nicolas George wrote:
mrr , dans le message <5499361a$0$2896$, a écrit :
Sinon bon point, il suffirait qu'un attaquant qui aurait prit contrôle
de l'ordinateur sous l'identité de l'utilisateur ordinaire insère son
code dans un fichier exécutable "ifconfig" dans le répertoire courant
(par exemple) pour que son code soit exécuté au lieu de /sbin/ifconfig.



Si l'attaquant a pris le contrôle du compte utilisateur normal, il a bien
d'autres moyens d'étendre ses privilèges.



Même moi, en tant qu'utilisateur de mon ordinateur, je ne vois pas
comment je pourrais étendre mes droits sans connaître le mot de passe
root. S'il y a comme tu dis "bien d'autres moyens d'étendre ses
privilèges" cela constitue à mon sens autant de failles de sécurité qui
nécessiteraient d'être corrigées!
C'est pourquoi ton affirmation m'a rendu très curieux et si tu pouvais
donner un ou deux exemples ce serait très intéressant!


Pour peu que l'on mette un sudo devant et je vous laisse imaginer la suite.



sudo assainit l'environnement, c'est la moindre des choses. Mais si un



Ok, cela semble sain et logique, cela dit j'y avais pas pensé! Toutes
mes excuses.

attaquant a pris le contrôle, il peut aussi bien avoir détourné l'appel à
sudo que l'appel à ifconfig.




Oui, évidemment.

--
mrr
Avatar
Nicolas George
mrr , dans le message <549955c2$0$2485$, a écrit :
Même moi, en tant qu'utilisateur de mon ordinateur, je ne vois pas
comment je pourrais étendre mes droits sans connaître le mot de passe
root.



C'est censé ne pas être possible, même si la profusion de trous locaux
laisse penser que ça l'est presque toujours.

Ce que je disais, c'est qu'il n'est absolument pas nécessaire de dérouter un
appel à une commande par root quand il est facile de dérouter l'appel en
amont.

Dit de manière plus spécifique, si l'utilisateur tape son mot de passe après
avoir tapé « sudo ifconfig », il est plus facile de faire en sorte que la
commande effectivement exécutée soit « sudo /tmp/.mon_script_mechant »
plutôt que dérouter l'appel à ifconfig ensuite.
Avatar
Kevin Denis
Le 23-12-2014, mrr a écrit :
Même moi, en tant qu'utilisateur de mon ordinateur, je ne vois pas
comment je pourrais étendre mes droits sans connaître le mot de passe
root.



Faille noyau par exemple.

Ensuite, sudo est généralement installé pour donner tous les droits à
l'utilisateur. Il suffit quele malware te pousse à rentrer ton mot
de passe dans une boite sudo/gksudo et hop.

S'il y a comme tu dis "bien d'autres moyens d'étendre ses
privilèges" cela constitue à mon sens autant de failles de sécurité qui
nécessiteraient d'être corrigées!



Un exemple très simple avec l'environnement de bureau XFCE.
Les items du menu 'X' de XFCE sont choisies parmi les fichiers .desktop de
/usr/share/applications/

Mais tu peux forcer tes applications à remplacer celles fournies par
le systeme.
Si tu fais par exemple:
cp /usr/share/applications/synaptic.desktop ~/.local/share/applications/

alors le synaptic qui est affiché et lancé est celui de
~/.local/share/applications/synaptic.desktop

Et si tu mets (ou un gentil malware qui a les mêmes droits que toi) dans
le fichier synaptic.desktop:
$ cat ~/.local/share/applications/synaptic.desktop
[Desktop Entry]
Name=Synaptic Package Manager
Name[fr]=Gestionnaire de paquets Synaptic
GenericName=Package Manager
Comment=Install, remove and upgrade software packages
Comment[fr]=Installer, désinstaller et mettre à jour les paquets de logiciels
Exec=gksudo xeyes
Icon=synaptic
Terminalúlse
Type=Application
Categories=PackageManager;GTK;System;Settings;
NotShowIn=KDE;
X-Ubuntu-Gettext-Domain=synaptic

Alors, lorsque tu vas sélectionner Synaptic dans le menu XFCE, tu vas
lancer xeyes avec des droits root.
Et paf l'élévation de privilèges. Je te laisse imaginer ce que tu
peux faire une fois que tu as les droits root. Par exemple, lancer synaptic
afin que l'utilisateur pense avoir réellement démarré synaptic.

-> Tout s'est fait en simple user
-> L'utilisateur lambda n'a rien vu passer
-> le malware est root

C'est pourquoi ton affirmation m'a rendu très curieux et si tu pouvais
donner un ou deux exemples ce serait très intéressant!



Linux est une passoire comme les autres.
--
Kevin