OVH Cloud OVH Cloud

comment passer root sur le shell ?

100 réponses
Avatar
rougevin
Bonjour

J'ai découvert avec plaisir sur MacOS X l'application "terminal" qui me
donne accès à un shell, mais comment faire pour devenir root ?? la
commande su me demande le password de root et ce n'est pas le meme que le
mien :-( Je suis pourtant administrateur de la machine nom de ... !!

10 réponses

6 7 8 9 10
Avatar
Nicolas.Michel
Paul Gaborit wrote:

À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.


Le non partage de mot de passe est l'une des bases de la sécurité.


En d'autre termes, les passwd c'est comme les brosses à dents, ça ne se
prête pas :-)

Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.


En plus le changement de mot de passe régulier est également une
sécurité usuelle.
Si c'est simple à rendre obligatoire avec un serveur de mot de passe, en
local c'est déjà plus compliqué.

Mais comme FiLH semble travailler seul, il n'a probablement pas ce genre
de préocupations...
--
Nicolas Michel


Avatar
FiLH
(Anonyme) writes:
FiLH wrote:
(Anonyme) writes:
FiLH wrote:

La sécurité est accrue dans le sens que personne n'a le mot de passe
root.


Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.


Ca n'a rien à voir...


Si. Cf plus bas : en cas de malveillance cela n'ajoute rien à la
sécurité.

À un moment donné il y a bien un admin qui a tout pouvoir sur la machine.


Oui, à un moment, mais là n'est pas le problème. Quand un admin est
admin, il est normal qu'il ait les droits d'admin tant qu'il est admin.
Le problème se pose lorsque l'admin ne doit plus être admin, et il peut
y avoir différentes raisons à cela. Si l'admin a les mots de passe root,
cela t'oblige à changer tous les mots de passe root, alors que si il a
un compte admin, tu peux soit désactiver son compte ou le sortir du
groupe admin.


Bof. Qu'est-ce qui te dit que ton ex admin n'a pas mis de backdoor ?
Que ton ex admin n'a pas mis un sniffeur de touche et qu'il connait
les mots de passe des autres admins ?

En cas de malveillance, ton truc ne protège en rien.

Je veux bien croire qu'un mec qui n'a pas préparé son coup sera coincé
(ou plutôt cela te fera moins de travail), mais pas plus pas moins en
cas de malveillance.


De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...


Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.

FiLH

--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/



Avatar
FiLH
Paul Gaborit writes:

À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.


Le non partage de mot de passe est l'une des bases de la sécurité.


Cela ne sécurise que le mot de passe. Pas les fonctionnalités.


Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.


Cf autre post. Si l'adminsitrateur a l'intention de faire des
conneries ce n'est pas ce genre de choses qui l'empêchera de faire
quoi que ce soit.

C'est plus une « impression » de sécurité qu'autre chose.

FiLH



--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/


Avatar
FiLH
(Nicolas.Michel) writes:
Paul Gaborit wrote:
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.


Le non partage de mot de passe est l'une des bases de la sécurité.


En d'autre termes, les passwd c'est comme les brosses à dents, ça ne se
prête pas :-)


C'est pas en multipliant les images que cela changera quoi que ce soit.


Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.


En plus le changement de mot de passe régulier est également une
sécurité usuelle.


Yeps, comme ça on note le mot de passe sur un bout de papier :)

Si c'est simple à rendre obligatoire avec un serveur de mot de passe, en


C'est vrai que quand tu bootes en single sans réseau le serveur de mot
de passe... vachement utile :)


Mais comme FiLH semble travailler seul, il n'a probablement pas ce genre
de préocupations...


Je te laisse à tes suppositions...

Au fait t'as des bios à mutiples mot de passe toi ?

FiLH


--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/



Avatar
Paul Gaborit
À (at) 20 Oct 2004 18:04:38 +0200,
FiLH écrivait (wrote):
Paul Gaborit writes:
Le non partage de mot de passe est l'une des bases de la sécurité.


Cela ne sécurise que le mot de passe. Pas les fonctionnalités.


Et alors ? Aucune mesure de sécurité prise isolément n'a de sens. Le non
partage des mots de passe n'est qu'une mesure parmi d'autres. Libre à chacun
d'en faire ce qu'il veut. C'est l'ensemble des mesures liées à des choix de
politique de sécurité qui sécurise. La non activation du mot de passe 'root'
fait partie de la politique de sécurité pronée par Apple sur MacOS X.

Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.


Cf autre post. Si l'adminsitrateur a l'intention de faire des
conneries ce n'est pas ce genre de choses qui l'empêchera de faire
quoi que ce soit.

C'est plus une « impression » de sécurité qu'autre chose.


L'intérêt est de simplifier la vie des administrateurs : un changement de mot
passe 'root' (quand il existe) n'est pas toujours une opération simple. Ceux
qui gèrent des domaines NIS+ le savent bien.

Ça permet aussi de n'avoir qu'un seul mot de passe à mémoriser plutôt qu'un
mot de passe 'root' par machine.

Enfin (comme dit la chanson) chacun fait ce qui lui plait. Personnellement, je
déconseille l'activation du mot de passe 'root' sur MacOS X car ce n'est
jamais nécessaire. J'ai donné certains de mes arguments. Libre à vous de les
juger inadéquats. En tous cas, les vôtres ne m'ont pas convaincu de ne plus le
conseiller ;-)

--
Paul Gaborit - <http://www.enstimac.fr/~gaborit/>


Avatar
FiLH
Paul Gaborit writes:
À (at) 20 Oct 2004 18:04:38 +0200,
FiLH écrivait (wrote):
Paul Gaborit writes:
Le non partage de mot de passe est l'une des bases de la sécurité.


Cela ne sécurise que le mot de passe. Pas les fonctionnalités.


Et alors ?


Ben c'est pas la même chose.

Aucune mesure de sécurité prise isolément n'a de sens. Le non
partage des mots de passe n'est qu'une mesure parmi d'autres. Libre à chacun
d'en faire ce qu'il veut. C'est l'ensemble des mesures liées à des choix de
politique de sécurité qui sécurise.


Je n'aime pas cette dernière phrase car elle est souvent traduite dans
les faits par : ajouter des mesures de sécurité renforce la sécurité.

Comme je l'ai souligné : le partage des mots de passe c'est sympa,
sauf que les bios par exemple ou un certain nombre d'équipement réseau
n'ont pas forcément une multiplicité de comptes. Que veut donc dire le
partage des mots de passe si il n'est pas réalsé à 100%.

D'autre part cela ne protège rien en cas de malveillance : un admin
peut sniffer les mots de passe de tous les autres admins. Et donc il
faut changer les mots de passe de tous les admins.


C'est plus une « impression » de sécurité qu'autre chose.


L'intérêt est de simplifier la vie des administrateurs : un changement de mot
passe 'root' (quand il existe) n'est pas toujours une opération simple. Ceux
qui gèrent des domaines NIS+ le savent bien.


C'est un cas particulier. Mais si les mots de passes des autres admins
sont connus il faut TOUS les changer.

Ça permet aussi de n'avoir qu'un seul mot de passe à mémoriser plutôt qu'un
mot de passe 'root' par machine.


En cas de compromission d'un mot de passe admin, alors c'est
équivalent à avoir le même mot de passe root sur toutes les machines

Quel est ici l'intérêt d'avoir un mot de passe root par machine ?

Enfin (comme dit la chanson) chacun fait ce qui lui plait. Personnellement, je
déconseille l'activation du mot de passe 'root' sur MacOS X car ce n'est
jamais nécessaire.


Faites vous de l'administration réseau ? Exécutez vous des scripts
centralisés depuis une machines maître distante ?

Dans ce cas là il faut un accès distant. Qui d'ailleurs n'utilisera
pas le mot de passe root, mais qui utilisera le compte root.

J'ai donné certains de mes arguments. Libre à vous de les
juger inadéquats. En tous cas, les vôtres ne m'ont pas convaincu de ne plus le
conseiller ;-)


Je ne le conseille pas, je dis juste que les arguments de sécurités
que je lis ici sont du genre baricader la porte en laissant la fenêtre
ouverte.

FiLH

--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/



Avatar
Paul Gaborit
À (at) 21 Oct 2004 11:12:24 +0200,
FiLH écrivait (wrote):

Faites vous de l'administration réseau ? Exécutez vous des scripts
centralisés depuis une machines maître distante ?


Oui. Via ssh (entre autres).

Dans ce cas là il faut un accès distant. Qui d'ailleurs n'utilisera
pas le mot de passe root, mais qui utilisera le compte root.


On est d'accord : on ne peut pas faire fonctionner un Unix sans avoir au moins
un processus (dans la pratique, c'est plutôt de l'ordre de la vingtaine de
processus au minimum) fonctionnant avec l'identité 'root'.

Mais, encore une fois, même l'accès à distance ne nécessite pas l'activation
du compte 'root' (c'est à dire la création d'un mot de passe 'root' et,
horreur, la possibilité de lancer une session 'root').

Quand on voit certains linuxiens qui, parce qu'il ne maitrise pas les droits
d'accès unix, se loggue 'root' avec utilisation de X-Window, de navigateur,
etc... C'est plus pratique !

Je ne le conseille pas, je dis juste que les arguments de sécurités
que je lis ici sont du genre baricader la porte en laissant la fenêtre
ouverte.


On est d'accord. Ce n'est qu'une mesure parmi d'autres. Et la sécurité ne
s'évalue ni sur une seule mesure ni aux nombres totales de mesures mises en
oeuvre.

--
Paul Gaborit - <http://www.enstimac.fr/~gaborit/>

Avatar
Anonyme
FiLH wrote:

De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...


Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.


C'est bien ce que je dis, c'est une fonctionnlité de sécurité
supplémentaire...

--
Anonyme ( jayce <@> mosx.net )
********* MosX.net <http://www.mosx.net/> *********


Avatar
FiLH
Paul Gaborit writes:
FiLH écrivait (wrote):

Mais, encore une fois, même l'accès à distance ne nécessite pas l'activation
du compte 'root' (c'est à dire la création d'un mot de passe 'root' et,
horreur, la possibilité de lancer une session 'root').


La création d'un mot de passe root n'est qu'une des façons de se
connecter root sur une machine, de même que se connecter root avec un
système de fenêtrage n'est qu'un des moyens de le faire.

Quand on voit certains linuxiens qui, parce qu'il ne maitrise pas les droits
d'accès unix, se loggue 'root' avec utilisation de X-Window, de navigateur,
etc... C'est plus pratique !


Bah... on peut aussi se connecter root sur certains serveurs avec
système de fenêtrage. On n'est pas obligé de se contenter du vt100 sur
le port série.

Certains trucs genre gestionnaire de paquetage à la kde sont plus
pratiques à mettre en oeuvre en étant root quand on fait un tas de
modifs.

FiLH


--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/

Avatar
FiLH
(Anonyme) writes:

FiLH wrote:

De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...


Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.


C'est bien ce que je dis, c'est une fonctionnlité de sécurité
supplémentaire...


Non. Ce n'est pas un outil de sécurité, c'est un outil pour étendre un
peu les possibilité d'action de certains utilisateurs.

Cela n'empêche pas des utilistateurs de faire des choses dangereuses.

FiLH

--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/



6 7 8 9 10