Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[samba] mot de passe unix

8 réponses
Avatar
Carbo
Hello,

Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell
(/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de
même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd
évidemment ;-) ?

Merci pour vos avis éclairés.

--
<http://carbonides.webhop.net>

8 réponses

Avatar
Vincent (ex Elendir)


Hello,

Je me demandais: Les utilisateurs de samba n'ont accès à aucun shell
(/dev/null dans la dernière colonne de /etc/passwd). Faut-il tout de
même que ces utilisateurs aient un mot de passe (en dehors de smbpasswd
évidemment ;-) ?

Merci pour vos avis éclairés.


Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du
bureau (guest), dont le mot de passe n'est pas défini (****).

Vincent

Avatar
Carbo
Vincent (ex Elendir) wrote:


Non. Personnellement, je n'ai qu'un utilisateur samba sur mon serveur du
bureau (guest), dont le mot de passe n'est pas défini (****).

Vincent


Oui, non, c'est pas vraiment ca ;-) Je me suis mal exprimé, en fait, ca
n'a rien à voir avec Samba,,, alors voici:

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?




--
<http://carbonides.webhop.net>

Avatar
Thierry B.
--{ Carbo a plopé ceci: }--

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh... "su lusersanspassword /bin/sh" ?

Pas testé, hein, mais bon...

--
"C makes it easy to shoot yourself in the foot. C++ makes it harder,
but when you do, it blows away your whole leg".
--{ Bjarne Stroustrup }--

Avatar
Vincent (ex Elendir)

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple…)

Vincent

Avatar
Vincent (ex Elendir)

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin. Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple…)

Vincent

Avatar
Carbo
Thierry B. wrote:
--{ Carbo a plopé ceci: }--

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh... "su lusersanspassword /bin/sh" ?

Pas testé, hein, mais bon...



J'ai testé, dès que je mets un "nologin" à la création du user, "su" me
répond "This accounts is currently not available"



--
<http://carbonides.webhop.net>


Avatar
Carbo
Vincent (ex Elendir) wrote:

Est-ce l'utilisation de users sans mot de passe (mot de passe vide) au
niveau d'Unix mais dont le shell pointe vers /dev/null, est une faille
de sécurité ?


Euh, franchement, je ne vois pas quelle est la raison d'avoir des
utilisateurs sans mot de passe. Qui plus est de faire pointer le shell
vers /dev/null. Généralement, on opte plutôt pour /sbin/nologin.


/dev/null vient certainement de l'époque où je m'essayais à la Slackware...

Quoi
qu'il en soit, un utilisateur sans mot de passe, même sans shell, oui,
c'est potentiellement dangereux (surtout si un programme quelconque
s'avise de faire un setuid ou setgid et que l'utilisateur en question
appartient au groupe wheel, par exemple…)



Ok, je vais demander à adduser de me pondre des random passwords.

Vincent


Merci Vincent


--
<http://carbonides.webhop.net>


Avatar
Carbo
Averell wrote:

Dans ton cas, il vaut mieux mettre un mot de passe invalide plutôt
qu'un mot de passe valide aléatoire qui ne sera pas utilisé.



ok! se sera fait ;)
merci beaucoup

--
<http://carbonides.webhop.net>