Vous n'êtes pas identifié(e).
Pages : 1
Hors ligne
Dernière modification par otyugh (15-09-2020 14:50:34)
Hors ligne
J'ai donc l'impression que sudo transforme un simple compte utilisateur en compte root.
Pour utiliser sudo de manière classique, il faut faire plusieurs choses :
- ajouter l'utilisateur désiré dans le groupe « sudo » (wheel chez non-Debian)
- dans le fichier « sudoers », à l'aide de la commande « visudo », autoriser les utilisateurs du groupe sudo à exécuter toutes les commandes
- optionnel : verrouiller le compte root
C'est ce que fait de manière automatique l'installateur Debian lorsque tu choisis d'utiliser sudo. Mais il est possible d'être beaucoup plus restrictif dans la configuration de sudo.
Tout le monde peut utiliser un compte root non-verrouillé, tout le monde ne peut pas utiliser sudo. C'est un comportement très différent de l'usage du compte root.
Il serait donc préférable d'avoir sur le système un compte utilisateur-sudo, et un compte utilisateur normal qui n'est pas autorisé à utiliser sudo ?
Au cours de l'installation, seul le premier utilisateur fait partie du groupe sudo.
Le point positif de sudo avec interdiction au root de se connecter c'est que le nom d'utilisateur non-root n'est pas universellement connu par les pirates.
User enumeration
La sécurité par l'obscurité, c'est pas bien.
De plus, ça me semble plus prudent de faire des "su root" et des "sudo" dans un tty séparé de l'interface graphique, en y accèdant avec "ctrl alt f1", ou une touche jusqu'à "f6", et ensuite revenir sous l'interface graphique avec "ctrl alt f7" ?
Pourquoi ?
Fais confiance aux devs et aux mainteneurs de Debian. Les logiciels intégrés dans les dépôts sont grandement retouchés, entre autre pour en améliorer la sécurité.
Quand un pirate obtient un shell root par l'intermédiaire d'un compte utilisateur autorisé à utiliser sudo, l'administrateur de la machine l'y a bien aidé de diverses manières : mauvaise configuration du fichier sudoers, scripts suids, etc.
Dernière modification par Cauryl (15-09-2020 15:44:12)
Hors ligne
Il suffit en effet de pouvoir ouvrir avec sudo un éditeur de texte (emacs ou vi) permettant un accès à un sous-shell pour se retrouver root dans ledit sous-shell.
Parce que c'est pas le cas quand t'es root ? ... -.-
Ce que je dis c'est qu'il n'est pas forcément efficace de restreindre la liste des commandes accessibles par sudo sans connaître ce genre de "détournements".
Si tu es root je ne vois pas l'intérêt d'intervenir à propos de sudo.
Je profite de ce post pour préciser si besoin était que le script évoqué dans mon post précédent ne doit bien évidemment pas pouvoir être modifié par l'utilisateur.
De plus, ça me semble plus prudent de faire des "su root" et des "sudo" dans un tty séparé de l'interface graphique, en y accèdant avec "ctrl alt f1", ou une touche jusqu'à "f6", et ensuite revenir sous l'interface graphique avec "ctrl alt f7" ?
Autre question, est'il possible de donner un autre nom que "root" à l'administrateur du système ?
Je rappelle que la commande pour passer en root sous Debian est
sans oublier l'espace entre su et le tiré.
Lors de l'installation de Debian il est demandé de donner deux mot de passe 1 user et 1 root
Pourquoi veux-tu donner un autre nom que root à l'administrateur du système ? Dans tous les tutos tu trouveras root comme dénomination donc......
Dernière modification par Jean-Pierre Pinson (15-09-2020 19:20:08)
Debian
Bureau : gnome
Ordinateur : Thinkpad T440P libreboot
En ligne
Pourquoi veux-tu donner un autre nom que root à l'administrateur du système ?
Mon idée était que les pirates ignorent le nom d'utilisateur de l'administrateur, mais si il suffit de taper "su -" pour passer admin, alors ça ne sert à rien.
Hors ligne
Dernière modification par Jean-Pierre Pinson (16-09-2020 07:45:00)
Debian
Bureau : gnome
Ordinateur : Thinkpad T440P libreboot
En ligne
Hors ligne
Pages : 1