Dans l'article news:,
J. Mayer écrivait :Une solution simple et relativement secure est de créer un compte
'eteindre' d'uid 0 sur la machine Linux avec comme shell la commande
^^^^^/sbin/halt et d'utiliser ssh avec l'authentification par clé (RSA
ça suppose que /sbin/halt soit suid root...# useradd -u 0 -o -g 0 -d root.halt -m -k /dev/null -s /sbin/halt
^^^^^^^
Et pourquoi donc ? :)
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un compte d'uid
0, c'est là l'avantage de cette solution en plus de l'auth par clé.
Aaarg, c'est encore pire,
Dans l'article news:pan.2003.08.12.15.06.07.792971@magic.fr,
J. Mayer <l_indien_no_more_spams@magic.fr> écrivait :
Une solution simple et relativement secure est de créer un compte
'eteindre' d'uid 0 sur la machine Linux avec comme shell la commande
^^^^^
/sbin/halt et d'utiliser ssh avec l'authentification par clé (RSA
ça suppose que /sbin/halt soit suid root...
# useradd -u 0 -o -g 0 -d root.halt -m -k /dev/null -s /sbin/halt
^^^^^^^
Et pourquoi donc ? :)
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un compte d'uid
0, c'est là l'avantage de cette solution en plus de l'auth par clé.
Aaarg, c'est encore pire,
Dans l'article news:,
J. Mayer écrivait :Une solution simple et relativement secure est de créer un compte
'eteindre' d'uid 0 sur la machine Linux avec comme shell la commande
^^^^^/sbin/halt et d'utiliser ssh avec l'authentification par clé (RSA
ça suppose que /sbin/halt soit suid root...# useradd -u 0 -o -g 0 -d root.halt -m -k /dev/null -s /sbin/halt
^^^^^^^
Et pourquoi donc ? :)
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un compte d'uid
0, c'est là l'avantage de cette solution en plus de l'auth par clé.
Aaarg, c'est encore pire,
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un
compte d'uid 0, c'est là l'avantage de cette solution en plus de
l'auth par clé.
Aaarg, c'est encore pire,
je n'avais pas fait gaffe: l'utilisateur EST root !!!
Si tu commences comme ça, ne t'embêtes pas, enlève toutes les
sécuritées, elles ne servent à rien....
Quelle horeur...
Déjà qu'un utilisateur puisse être root directement depuis l'exterieur
est une horreur, mais là....
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un
compte d'uid 0, c'est là l'avantage de cette solution en plus de
l'auth par clé.
Aaarg, c'est encore pire,
je n'avais pas fait gaffe: l'utilisateur EST root !!!
Si tu commences comme ça, ne t'embêtes pas, enlève toutes les
sécuritées, elles ne servent à rien....
Quelle horeur...
Déjà qu'un utilisateur puisse être root directement depuis l'exterieur
est une horreur, mais là....
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un
compte d'uid 0, c'est là l'avantage de cette solution en plus de
l'auth par clé.
Aaarg, c'est encore pire,
je n'avais pas fait gaffe: l'utilisateur EST root !!!
Si tu commences comme ça, ne t'embêtes pas, enlève toutes les
sécuritées, elles ne servent à rien....
Quelle horeur...
Déjà qu'un utilisateur puisse être root directement depuis l'exterieur
est une horreur, mais là....
Dans l'article news:,
J. Mayer écrivait :Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un
compte d'uid 0, c'est là l'avantage de cette solution en plus de
l'auth par clé.
Aaarg, c'est encore pire,
je n'avais pas fait gaffe: l'utilisateur EST root !!!
Oui, vous n'avez pas fait gaffe et je crois même, si je puis me permettre,
que vous n'avez rien compris.
Quel utilisateur ? Il n'y a aucun utilisateur, aucun shell, aucune
possibilité de lancer quoique ce soit.
Il n'y a qu'une seule commande et une seule, sans la possibilité d'y insérer
le moindre paramètre et qui de toute manière, quelque soit la méthode, ne
peut être lancé qu'avec l'uid 0.
Il y a bien un utilisateur de crée avec l'uid 0 et le gid 0.
Par contre suid /sbin/halt ça c'est le *PIRE*.
Je l'ai dit que ça posait un gros problème de sécurité.
Et prétendre qu'il est préférable de suid un binaire que plutôt utiliser
sudo comme vous le disiez dans l'autre partie du thread c'est remettre en
cause l'origine de nombreux buffer overflow et donc remettre en cause
certain fondement de la sécurité sur Linux et autres Unix.
Non, aucun binaire suid n'est à l'origine d'un buffer overflow.
Petit rappel, il est demandé dans le post initial de pouvoir lancer la
commande /sbin/halt de la manière le plus simple sans que l'utilisateur
n'est à faire la moindre saisie (commande et/ou mot de passe) tout en
gardant un minimum de sécurité.
Oui, justement, avec un peu de sécurité...
Si tu commences comme ça, ne t'embêtes pas, enlève toutes les
sécuritées, elles ne servent à rien....
Quelle horeur...
C'est la faiblesse de votre argumentation et la prétention avec laquelle
vous vous exprimez qui est horrible... Elle n'aide vraiment pas au thread...
Il me semble que d'autres solutions ont été proposées,
M'enfin si pour vous aujourd'hui un jeu de clé RSA est à considérer comme
insecure et que suid un binaire est secure, je comprends alors la pauvreté
de votre intervention.
Le jeu de clé RSA n'est pas en cause, j'ai même dit que ça me semblait
Déjà qu'un utilisateur puisse être root directement depuis l'exterieur
est une horreur, mais là....
Mais là quoi ? J'attends impatiemment votre argumentation.
Démontrez en quoi cette méthode est si insécure que vous le sous-entendez.
Et surtout démontrez en quoi votre méthode est plus secure...
Voilà, c'est fait je crois...
Dans l'article news:pan.2003.08.12.23.13.34.196731@magic.fr,
J. Mayer <l_indien_no_more_spams@magic.fr> écrivait :
Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un
compte d'uid 0, c'est là l'avantage de cette solution en plus de
l'auth par clé.
Aaarg, c'est encore pire,
je n'avais pas fait gaffe: l'utilisateur EST root !!!
Oui, vous n'avez pas fait gaffe et je crois même, si je puis me permettre,
que vous n'avez rien compris.
Quel utilisateur ? Il n'y a aucun utilisateur, aucun shell, aucune
possibilité de lancer quoique ce soit.
Il n'y a qu'une seule commande et une seule, sans la possibilité d'y insérer
le moindre paramètre et qui de toute manière, quelque soit la méthode, ne
peut être lancé qu'avec l'uid 0.
Il y a bien un utilisateur de crée avec l'uid 0 et le gid 0.
Par contre suid /sbin/halt ça c'est le *PIRE*.
Je l'ai dit que ça posait un gros problème de sécurité.
Et prétendre qu'il est préférable de suid un binaire que plutôt utiliser
sudo comme vous le disiez dans l'autre partie du thread c'est remettre en
cause l'origine de nombreux buffer overflow et donc remettre en cause
certain fondement de la sécurité sur Linux et autres Unix.
Non, aucun binaire suid n'est à l'origine d'un buffer overflow.
Petit rappel, il est demandé dans le post initial de pouvoir lancer la
commande /sbin/halt de la manière le plus simple sans que l'utilisateur
n'est à faire la moindre saisie (commande et/ou mot de passe) tout en
gardant un minimum de sécurité.
Oui, justement, avec un peu de sécurité...
Si tu commences comme ça, ne t'embêtes pas, enlève toutes les
sécuritées, elles ne servent à rien....
Quelle horeur...
C'est la faiblesse de votre argumentation et la prétention avec laquelle
vous vous exprimez qui est horrible... Elle n'aide vraiment pas au thread...
Il me semble que d'autres solutions ont été proposées,
M'enfin si pour vous aujourd'hui un jeu de clé RSA est à considérer comme
insecure et que suid un binaire est secure, je comprends alors la pauvreté
de votre intervention.
Le jeu de clé RSA n'est pas en cause, j'ai même dit que ça me semblait
Déjà qu'un utilisateur puisse être root directement depuis l'exterieur
est une horreur, mais là....
Mais là quoi ? J'attends impatiemment votre argumentation.
Démontrez en quoi cette méthode est si insécure que vous le sous-entendez.
Et surtout démontrez en quoi votre méthode est plus secure...
Voilà, c'est fait je crois...
Dans l'article news:,
J. Mayer écrivait :Nullement besoin de suid /sbin/halt, puisqu'il est lancé par un
compte d'uid 0, c'est là l'avantage de cette solution en plus de
l'auth par clé.
Aaarg, c'est encore pire,
je n'avais pas fait gaffe: l'utilisateur EST root !!!
Oui, vous n'avez pas fait gaffe et je crois même, si je puis me permettre,
que vous n'avez rien compris.
Quel utilisateur ? Il n'y a aucun utilisateur, aucun shell, aucune
possibilité de lancer quoique ce soit.
Il n'y a qu'une seule commande et une seule, sans la possibilité d'y insérer
le moindre paramètre et qui de toute manière, quelque soit la méthode, ne
peut être lancé qu'avec l'uid 0.
Il y a bien un utilisateur de crée avec l'uid 0 et le gid 0.
Par contre suid /sbin/halt ça c'est le *PIRE*.
Je l'ai dit que ça posait un gros problème de sécurité.
Et prétendre qu'il est préférable de suid un binaire que plutôt utiliser
sudo comme vous le disiez dans l'autre partie du thread c'est remettre en
cause l'origine de nombreux buffer overflow et donc remettre en cause
certain fondement de la sécurité sur Linux et autres Unix.
Non, aucun binaire suid n'est à l'origine d'un buffer overflow.
Petit rappel, il est demandé dans le post initial de pouvoir lancer la
commande /sbin/halt de la manière le plus simple sans que l'utilisateur
n'est à faire la moindre saisie (commande et/ou mot de passe) tout en
gardant un minimum de sécurité.
Oui, justement, avec un peu de sécurité...
Si tu commences comme ça, ne t'embêtes pas, enlève toutes les
sécuritées, elles ne servent à rien....
Quelle horeur...
C'est la faiblesse de votre argumentation et la prétention avec laquelle
vous vous exprimez qui est horrible... Elle n'aide vraiment pas au thread...
Il me semble que d'autres solutions ont été proposées,
M'enfin si pour vous aujourd'hui un jeu de clé RSA est à considérer comme
insecure et que suid un binaire est secure, je comprends alors la pauvreté
de votre intervention.
Le jeu de clé RSA n'est pas en cause, j'ai même dit que ça me semblait
Déjà qu'un utilisateur puisse être root directement depuis l'exterieur
est une horreur, mais là....
Mais là quoi ? J'attends impatiemment votre argumentation.
Démontrez en quoi cette méthode est si insécure que vous le sous-entendez.
Et surtout démontrez en quoi votre méthode est plus secure...
Voilà, c'est fait je crois...
Dans l'article news:3f38faf8$0$6214$,
j'écrivais :
Suite à une annulation de post et un copié/collé trop hatif, mes slashs sont
mals passés dans mon précédent post.
Je redonne ici la partie concernant la configuration de la machine Linux
avec les bons slashs. :)
Sur la machine Linux :
On crée le compte 'eteindre'
# useradd -u 0 -o -g 0 -d /root/.halt -m -k /dev/null -s /sbin/halt eteindre
# mkdir /root/.halt/.ssh
# chmod -R 700 /root/.halt
On crée le fichier /root/.halt/.ssh/authorized_keys2 en y insérant la clé
publique générée précédement.
# vi /root/.halt/.ssh/authorized_keys2
# chmod 600 /root/.halt/.ssh/authorized_keys2
On vérifie que dans la configuration de sshd /etc/ssh/sshd_config on a :
PermitRootLogin without-password
Dans l'article news:3f38faf8$0$6214$626a54ce@news.free.fr,
j'écrivais :
Suite à une annulation de post et un copié/collé trop hatif, mes slashs sont
mals passés dans mon précédent post.
Je redonne ici la partie concernant la configuration de la machine Linux
avec les bons slashs. :)
Sur la machine Linux :
On crée le compte 'eteindre'
# useradd -u 0 -o -g 0 -d /root/.halt -m -k /dev/null -s /sbin/halt eteindre
# mkdir /root/.halt/.ssh
# chmod -R 700 /root/.halt
On crée le fichier /root/.halt/.ssh/authorized_keys2 en y insérant la clé
publique générée précédement.
# vi /root/.halt/.ssh/authorized_keys2
# chmod 600 /root/.halt/.ssh/authorized_keys2
On vérifie que dans la configuration de sshd /etc/ssh/sshd_config on a :
PermitRootLogin without-password
Dans l'article news:3f38faf8$0$6214$,
j'écrivais :
Suite à une annulation de post et un copié/collé trop hatif, mes slashs sont
mals passés dans mon précédent post.
Je redonne ici la partie concernant la configuration de la machine Linux
avec les bons slashs. :)
Sur la machine Linux :
On crée le compte 'eteindre'
# useradd -u 0 -o -g 0 -d /root/.halt -m -k /dev/null -s /sbin/halt eteindre
# mkdir /root/.halt/.ssh
# chmod -R 700 /root/.halt
On crée le fichier /root/.halt/.ssh/authorized_keys2 en y insérant la clé
publique générée précédement.
# vi /root/.halt/.ssh/authorized_keys2
# chmod 600 /root/.halt/.ssh/authorized_keys2
On vérifie que dans la configuration de sshd /etc/ssh/sshd_config on a :
PermitRootLogin without-password
Je viens d'essayer cette méthode: linux demande un mot de passe à
l'utilisateur "etiendre" alors que je n'en ai indiqué aucun lors de la
génération de la clef rsa.
Dans sshd_config j'ai:
PermitRootLogin yes
PermitRootLogin without-password
Voici les logs ssh:
Question:
le serveur windows qui prend la main sur le linux se trouve derrière
un firewall qui fait du nat (iptables), dans les logs je vois
rhost.0.0.1 qui est l'adresse IP d'une des cartes du firewall mais
pas l'adreses du client windows qui est en 192.168.0.x. Faut-il que je
génère la clé sur le firewall 10.0.0.1 afin d'être correcement
identifié ???
Sinon je n'ai pas eu le temps de tester cette solution sur des
machines d'un même réseau sans passer par un firewall.
Je viens d'essayer cette méthode: linux demande un mot de passe à
l'utilisateur "etiendre" alors que je n'en ai indiqué aucun lors de la
génération de la clef rsa.
Dans sshd_config j'ai:
PermitRootLogin yes
PermitRootLogin without-password
Voici les logs ssh:
Question:
le serveur windows qui prend la main sur le linux se trouve derrière
un firewall qui fait du nat (iptables), dans les logs je vois
rhost.0.0.1 qui est l'adresse IP d'une des cartes du firewall mais
pas l'adreses du client windows qui est en 192.168.0.x. Faut-il que je
génère la clé sur le firewall 10.0.0.1 afin d'être correcement
identifié ???
Sinon je n'ai pas eu le temps de tester cette solution sur des
machines d'un même réseau sans passer par un firewall.
Je viens d'essayer cette méthode: linux demande un mot de passe à
l'utilisateur "etiendre" alors que je n'en ai indiqué aucun lors de la
génération de la clef rsa.
Dans sshd_config j'ai:
PermitRootLogin yes
PermitRootLogin without-password
Voici les logs ssh:
Question:
le serveur windows qui prend la main sur le linux se trouve derrière
un firewall qui fait du nat (iptables), dans les logs je vois
rhost.0.0.1 qui est l'adresse IP d'une des cartes du firewall mais
pas l'adreses du client windows qui est en 192.168.0.x. Faut-il que je
génère la clé sur le firewall 10.0.0.1 afin d'être correcement
identifié ???
Sinon je n'ai pas eu le temps de tester cette solution sur des
machines d'un même réseau sans passer par un firewall.
sachant que pour 90% des noyaux Linux en production,
on peut passer root avec ~ 30 lignes de code C (sur PC)...
C'est un exploit qui a été découvert récement et qui concerne
tous les noyaux 2.2, tous les 2.4 (sauf le dernier) et tous
les 2.5 quel que soit l'environnement, les libs....
sachant que pour 90% des noyaux Linux en production,
on peut passer root avec ~ 30 lignes de code C (sur PC)...
C'est un exploit qui a été découvert récement et qui concerne
tous les noyaux 2.2, tous les 2.4 (sauf le dernier) et tous
les 2.5 quel que soit l'environnement, les libs....
sachant que pour 90% des noyaux Linux en production,
on peut passer root avec ~ 30 lignes de code C (sur PC)...
C'est un exploit qui a été découvert récement et qui concerne
tous les noyaux 2.2, tous les 2.4 (sauf le dernier) et tous
les 2.5 quel que soit l'environnement, les libs....