OVH Cloud OVH Cloud

Commandes qui ne fonctionnent pas

102 réponses
Avatar
bp
J'ai pris comme bouquin

Reprenez le controle à l'aide de Linux
de Mathieu Nebra
le Site du Zéro

Jusqu'à présent je le trouve très bien pour débuter.
Par contre il y a certaines commandes qui n'ont pas d'effet ou que je
ne trouve pas

Je serais plus précis ce soir

Cela peut il être possible que selon les version de linux il y ai des
commandes différentes?

10 réponses

Avatar
Michel
Le 23/12/2014 13:21, Kevin Denis a écrit :

Et si tu mets (ou un gentil malware qui a les mêmes droits que toi) dans
le fichier synaptic.desktop:
$ cat ~/.local/share/applications/synaptic.desktop
[Desktop Entry]
Name=Synaptic Package Manager
Name[fr]=Gestionnaire de paquets Synaptic
GenericName=Package Manager
Comment=Install, remove and upgrade software packages
Comment[fr]=Installer, désinstaller et mettre à jour les paquets de logiciels
Exec=gksudo xeyes
Icon=synaptic
Terminalúlse
Type=Application
Categories=PackageManager;GTK;System;Settings;
NotShowIn=KDE;
X-Ubuntu-Gettext-Domain=synaptic

Alors, lorsque tu vas sélectionner Synaptic dans le menu XFCE, tu vas
lancer xeyes avec des droits root.
Et paf l'élévation de privilèges. Je te laisse imaginer ce que tu
peux faire une fois que tu as les droits root. Par exemple, lancer synaptic
afin que l'utilisateur pense avoir réellement démarré synaptic.

-> Tout s'est fait en simple user
-> L'utilisateur lambda n'a rien vu passer
-> le malware est root

C'est pourquoi ton affirmation m'a rendu très curieux et si tu pouvais
donner un ou deux exemples ce serait très intéressant!



Linux est une passoire comme les autres.




Oui, enfin pour ton exemple, encore faut-il que sudo ait été installé...
Michel
Avatar
Sergio
Le 23/12/2014 13:36, Michel a écrit :

Alors, lorsque tu vas sélectionner Synaptic dans le menu XFCE, tu vas
lancer xeyes avec des droits root.
Et paf l'élévation de privilèges. Je te laisse imaginer ce que tu
peux faire une fois que tu as les droits root. Par exemple, lancer synaptic
afin que l'utilisateur pense avoir réellement démarré synaptic.

-> Tout s'est fait en simple user
-> L'utilisateur lambda n'a rien vu passer
-> le malware est root

C'est pourquoi ton affirmation m'a rendu très curieux et si tu pouvais
donner un ou deux exemples ce serait très intéressant!



Linux est une passoire comme les autres.




Oui, enfin pour ton exemple, encore faut-il que sudo ait été installé...
Michel



On peut fort bien remplacer gksudo par gksu et rouler jeunesse...

--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
Avatar
Doug713705
Le 23-12-2014, Sergio nous expliquait dans
fr.comp.os.linux.configuration
(<54996683$0$2044$) :

Oui, enfin pour ton exemple, encore faut-il que sudo ait été installé...





+1

On peut fort bien remplacer gksudo par gksu et rouler jeunesse...



Sauf que pour su (j'imagine que c'est pareil avec gksu), c'est le mot de
passe root qu'il faut donner.

Ceci dit, si l'utilisateur est seul à utiliser la machine et qu'il
connait également le mot de passe root (cas typique d'un ordinateur
personnel), le problème restera le même.

Moralité, ne pas utiliser de menus qui utilisent les *.desktop reste
plus sûr.

--
Mais le passé n'a pas d'amis
Quand il vient lécher les statues.
-- H.F. Thiéfaine, La môme kaléïdoscope
Avatar
Nicolas George
Doug713705 , dans le message , a
écrit :
+1



Coucou le moyen-âge, ici le XXIe siècle.

Moralité, ne pas utiliser de menus qui utilisent les *.desktop reste
plus sûr.



Complètement faux. Si ton utilisateur est compromis, utiliser des commandes
n'y fera rien. Il est compromis, point.
Avatar
Kevin Denis
Le 23-12-2014, Doug713705 a écrit :
On peut fort bien remplacer gksudo par gksu et rouler jeunesse...



Sauf que pour su (j'imagine que c'est pareil avec gksu), c'est le mot de
passe root qu'il faut donner.

Ceci dit, si l'utilisateur est seul à utiliser la machine et qu'il
connait également le mot de passe root (cas typique d'un ordinateur
personnel), le problème restera le même.

Moralité, ne pas utiliser de menus qui utilisent les *.desktop reste
plus sûr.



Les alias sont lus avant les commandes dans le PATH. Donc en tant qu'user
tu peux faire un:
$ echo alias su='echo donne moi ton pass root, aie confiance' >> ~/.bashrc
$
Et la prochaine fois que tu ouvres un shell ou un terminal, la commande
su ne sera plus celle que tu crois :)
--
Kevin
Avatar
mrr
Les alias sont lus avant les commandes dans le PATH. Donc en tant qu'user
tu peux faire un:
$ echo alias su='echo donne moi ton pass root, aie confiance' >> ~/.bashrc
$
Et la prochaine fois que tu ouvres un shell ou un terminal, la commande
su ne sera plus celle que tu crois :)




Pas mal,pas mal!
Bon, moralité: ne pas se faire hacker son compte utilisateur! (On peut
aussi faire un "ifdown eth0" ou couper le cable ethernet, sauter en
l'air en soufflant partout pour perturber tout signal wifi etc.).

Je persiste à croire qu'un système Linux correctement configuré reste
très difficile à hacker, mais cela n'engage que moi.

Aussi ne se servir qu'avec parcimonie de monsieur "root" et pour les
paranos "double checker" la commande que l'on lance.

Et sinon, ne pas oublier de n'avoir rien à cacher ou si c'est
malheureusement le cas de cacher cela sur une clef usb cryptée.

Ne pas oublier qu'un bon netfilter (iptables) bien configuré ça aide.

Etc etc.

--
mrr
Avatar
Kevin Denis
Le 23-12-2014, mrr a écrit :
Bon, moralité: ne pas se faire hacker son compte utilisateur!



Oui. Surtout qu'aujourd'hui les données les plus importantes sont celles de
ton compte utilisateur. Et qu'un pirate n'a pas forcément besoin d'un accès
root pour employer ta machine à des fins malicieuses (envoi de SPAM, minage
de bitcoin, rebond pour pirater d'autres sites, etc..)

(On peut
aussi faire un "ifdown eth0" ou couper le cable ethernet, sauter en
l'air en soufflant partout pour perturber tout signal wifi etc.).



Et tu oublies qu'un malware communiquait par la carte son en utilisant
des ultrasons :)

Je persiste à croire qu'un système Linux correctement configuré reste
très difficile à hacker, mais cela n'engage que moi.



Tout système correctement configuré est difficile à hacker. (Ou pas).

Aussi ne se servir qu'avec parcimonie de monsieur "root" et pour les
paranos "double checker" la commande que l'on lance.

Et sinon, ne pas oublier de n'avoir rien à cacher ou si c'est
malheureusement le cas de cacher cela sur une clef usb cryptée.



Oh? Et d'après toi, n'y aurait il pas moyen de modifier le programme
qui demande le mot de passe de ta clé chiffrée?
--
Kevin
Avatar
Doug713705
Le 23-12-2014, Nicolas George nous expliquait dans
fr.comp.os.linux.configuration
(<549986aa$0$2490$) :

Doug713705 , dans le message , a
écrit :
+1



Coucou le moyen-âge, ici le XXIe siècle.



Coucou les systèmes vérolés, ici les systèmes sains :)

Moralité, ne pas utiliser de menus qui utilisent les *.desktop reste
plus sûr.



Complètement faux. Si ton utilisateur est compromis, utiliser des commandes
n'y fera rien. Il est compromis, point.



Compromis ou pas mon utilisateur n'a pas d'accès en écriture sur /usr
tant qu'il ne connait pas le mot de passe _root_, ne peut pas non plus
executer une commande critique sans ce même mot de passe.

Lui fournir des mécanismes lui permettant d'outrepasser des commandes
(sudo + ~./local/*.desktop) qui ne s'y situent pas par hasard dans
/usr/bin, /bin ou /sbin, sous prétexte de XXIème siècle c'est confondre
progrès et nouveauté, vitesse et précipitation, utilité et facilité.

Le problème de Linux n'est pas tant sa popularisation supposée lui
apporter son lot d'attaques supplémentaires mais bel et bien ce besoin
qu'ont certains de remise en cause des principes de base. Tout ça ruine
tous les efforts antérieurs.

On n'est pas obligé de s'inventer des problèmes pour être heureux ou
"modernes".

XP+FU2 vers la trollosphère.

--
Alors je rêve d'être un fusil, Un bazooka, un bombardier
Ou bien encore un champ de mines
Où tu viendrais te faire sauter
-- H.F. Thiéfaine, La queue
Avatar
Doug713705
Le 23-12-2014, Kevin Denis nous expliquait dans
fr.comp.os.linux.configuration
() :

On peut fort bien remplacer gksudo par gksu et rouler jeunesse...



Sauf que pour su (j'imagine que c'est pareil avec gksu), c'est le mot de
passe root qu'il faut donner.

Ceci dit, si l'utilisateur est seul à utiliser la machine et qu'il
connait également le mot de passe root (cas typique d'un ordinateur
personnel), le problème restera le même.

Moralité, ne pas utiliser de menus qui utilisent les *.desktop reste
plus sûr.



Les alias sont lus avant les commandes dans le PATH. Donc en tant qu'user
tu peux faire un:
$ echo alias su='echo donne moi ton pass root, aie confiance' >> ~/.bashrc
$
Et la prochaine fois que tu ouvres un shell ou un terminal, la commande
su ne sera plus celle que tu crois :)



'Marche pas chez moi, je suis obligé de sourcer manuellement .bashrc
pour que ça fonctionne.

Mais comme je ne suis pas tout à fait de mauvaise foi je vais
avouer que ça fonctionne si on place l'alias dans ~/.bash_profile

--
Et tu me dis "Reviens je suis ton jour de fête.
Reviens jouir mon amour dans ma bouche-agonie.
-- H.F. Thiéfaine, Loreleï Sebasto Cha
Avatar
Nicolas George
Doug713705 , dans le message , a
écrit :
Coucou les systèmes vérolés, ici les systèmes sains :)



Les systèmes anciens n'ont rien de moins vérolé que les systèmes actuels.
Tous les mktemp(), les gets(), les strcat(), c'est sur les systèmes anciens
qu'on les trouve.

Compromis ou pas mon utilisateur n'a pas d'accès en écriture sur /usr
tant qu'il ne connait pas le mot de passe _root_, ne peut pas non plus
executer une commande critique sans ce même mot de passe.



On s'en fout que ce soit le mot de passe « _root_ » ou « *root* » ou encore
« !!!!!root!!!!! » ou bien se faire scanner la rétine. Ce qui compte, c'est
que l'identité de l'utilisateur soit vérifiée plus soigneusement lors de
l'exécution d'une commande critique.

Lui fournir des mécanismes lui permettant d'outrepasser des commandes
(sudo + ~./local/*.desktop) qui ne s'y situent pas par hasard dans
/usr/bin, /bin ou /sbin, sous prétexte de XXIème siècle c'est confondre
progrès et nouveauté, vitesse et précipitation, utilité et facilité.



Tu n'as manifestement rien compris à la problématique dont il est question
dans ce thread.

Ces histoires de sudo / ~/.local/*.desktop, alias et compagnie, c'est du
flan, c'est des semi-débutants qui montrent qu'ils connaissent une feature
et demie de plus que leur voisin.

Le fait de base est que si tu donnes ton mot de passe d'élévation de
privilèges à un compte compromis, tu compromets les privilèges élevés. Que
ce soit fait en changeant le PATH, en faisant un lanceur local, en
bidouillant le shell ou en ptraçant l'ensemble de la session, c'est juste un
détail d'implémentation. Un exploit sérieux utilisera toutes ces méthodes en
combinaison de toutes façons.

Donc tout ce que tu gagnes à utiliser des technologies périmées depuis
vingt-cinq ans, c'est qu'un exploit automatisé qui ne prévoit que les
méthodes vieilles de moins de vingt ans se vautrera. Tu reconnaîtras que
c'est assez dérisoire, comme gain.

La contrepartie, c'est que tu perds tous les avantages des technologies
modernes. Pour sudo par rapport à su, on peut citer, en vrac : le logging
des opérations privilégiées, la possibilité de configurer le niveau
d'authentification requis (pouvoir lancer poweroff sans mot de passe, mais
pas vim /etc/shadow), la possibilité d'avoir plusieurs administrateurs sans
qu'ils soient obligés de partager le même mot de passe, éviter de faire les
opérations intermédiaires (genre lire un man) avec les privilèges élevés,
partager l'historique entre les commandes privilégiées et les commandes
normales, ne pas laisser de cartouche chargée trop longtemps si on oublie de
laisser tomber les privilèges, etc.