Vous n'êtes pas identifié(e).
Pages : 1
Dans certains système, le mot de passe root n'est pas connu (par personne). Dans des systèmes fortement sécurisés le mdp root est fort (très long et complexe) pour résister à la force brut. N'étant pas connu, il n'est pas noté quelque par. Inconnu, il ne peux pas être saisi et échappe ainsi aux keylogers.
agp91 a écrit :Dans certains système, le mot de passe root n'est pas connu (par personne). Dans des systèmes fortement sécurisés le mdp root est fort (très long et complexe) pour résister à la force brut. N'étant pas connu, il n'est pas noté quelque par. Inconnu, il ne peux pas être saisi et échappe ainsi aux keylogers.
Ça apporte quelque chose, comparé à simplement un compte root sans mot de passe ?
Je ne sais pas...
Je suis de la vielle école où l'on apprenait qu'un utilisateur doit toujours avoir un mot de passe.
Avec sudo c'est différent un autre utilisateur peut devenir root sans en connaître le mdp (s'il à les droits sudo adéquate). Alors le compte root n'a pas besoin de mdp.
Mais quand est-il si le besoin se fait ressentir de passé en mode récupération depuis grub ?
Pour ma pare je pense qu'un mot de passe très fort pour root est mieux.
Et de disposer d'un utilisateur spécifique avec mdp fort, pour utiliser sudo (appartenant au groupe sudo) voir avec accès ssh uniquement par clé.
agp91 a écrit :Alors le compte root n'a pas besoin de mdp.
en fait si, il a besoin d'en avoir un.
il y a quelques mois j'ai cassé tout le démarrage de ma machine.
pour corriger mes erreurs, le mode recovery demande le mot de passe root. Si tu n'en n'as pas mis, tu ne pourras aller plus loin dans la résolution d'un problème de boot.
CF post N°9 de https://debian-facile.org/viewtopic.php?id=34429
agp91 a écrit :Je ne sais pas...
Mais quand est-il si le besoin se fait ressentir de passé en mode récupération depuis grub ?
Dans ton exemple on est coincé, vu que tu précises bien que personne ne connaît ce mot de passe
C’est bien ça qui m’a fait réagir, pas simplement l’utilisation d’un mot de passe pour le compte root.
---mister_g a écrit :il y a quelques mois j'ai cassé tout le démarrage de ma machine.
pour corriger mes erreurs, le mode recovery demande le mot de passe root. Si tu n'en n'as pas mis, tu ne pourras aller plus loin dans la résolution d'un problème de boot.
C’est assez facile, en fait même quasiment trivial, d’ajouter (ou modifier) un mot de passe root à ce moment-là. Même sans connaître l’ancien.
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
Dans ton exemple on est coincé, vu que tu précises bien que personne ne connaît ce mot de passe
C'est exact
J'ai oublié de signalé qu'il y a une personne qui connait le mdp de root : Celui qui a installé le système.
mister_g a écrit :il y a quelques mois j'ai cassé tout le démarrage de ma machine.
pour corriger mes erreurs, le mode recovery demande le mot de passe root. Si tu n'en n'as pas mis, tu ne pourras aller plus loin dans la résolution d'un problème de boot.
C’est assez facile, en fait même quasiment trivial, d’ajouter (ou modifier) un mot de passe root à ce moment-là. Même sans connaître l’ancien.
En appuyant sur e dans le menu grub, puis en modifiant ro par rw et en ajoutant à la fin init=/bin/sh après quiet (sh ou bash) ?
Cela ne fonctionne que sur les système non crypté il me semble.
[edit]Après test cela fonctionne aussi sur un système crypté. La passe phrase sera demandée avant d'obtenir un shell root.
Dernière modification par agp91 (25-09-2024 15:27:34)
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
En appuyant sur e dans le menu grub, puis en modifiant ro par rw et en ajoutant à la fin init=/bin/sh après quiet (sh ou bash) ?
Cela ne fonctionne que sur les système non crypté il me semble.
[edit]Après test cela fonctionne aussi sur un système crypté. La passe phrase sera demandée avant de d'obtenir un shell root.
C’est ça, en contournant le système d’init pour directement obtenir un shell root. Ce qui permet, entre autres, de définir/modifier le mot de passe root sans connaître l’ancien.
Tous les systèmes n’utilisant pas de chiffrement pour le support de stockage du système permettent ce genre d’approche. En cas de chiffrement par contre il est nécessaire d’avoir accès à la clé de déchiffrement pour pouvoir lancer ce shell root en premier lieu.
Hors ligne
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
Dernière modification par naguam (25-09-2024 16:32:16)
Unixien?
Compiler son kernel!
Hors ligne
Il y a l'absence de mot de passe qui autorise n'importe qui a se login sans mot de passe. (champ de password vide dans /etc/shadow)
Et il y a l'absence de mot de passe qui n'autorise personne et donc "secure". (champ de password * ou ! dans /etc/shadow, attention pas !!)
Ajoute un ! dans /etc/shadow
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
Il y a l'absence de mot de passe qui autorise n'importe qui a se login sans mot de passe. (champ de password vide dans /etc/shadow)
Je ne connais absolument aucune distribution qui configure ça quand on demande un compte root sans mot de passe, ce serait un choix vraiment étrange.
Hors ligne
L'utilisateur avec mot de passe, mot de passe non-bloqué
L'utilisateur avec mot de passe bloqué (qu'il est un mot de passe ou pas)
Et l’hérésie : L'utilisateur sans mot de passe, mot de passe non bloqué
L'hérésie (l'utilisateur sans mot de passe, mot de passe non-bloqué), peut-être obtenu qu'en éditant manuellement le fichier /etc/shadow, en vidant complément le second champs.
Chaque ligne de ce fichier contient 9 champs, séparés par des deux-points (« : »), dans l'ordre suivant :
nom de connexion de l'utilisateur (« login »)
Ce doit être un nom de compte valable, qui existe sur le système.
mot de passe chiffré
Ce champ peut être vide, auquel cas aucun mot de passe n'est requis pour s'authentifier en tant que nom de connexion spécifié. Cependant, certaines applications qui lisent le fichier /etc/shadow peuvent décider de ne permettre aucun accès si le champ du mot de passe est vide.
Un champ de mot de passe qui commence avec un point d'exclamation indique que le mot de passe est bloqué. Les caractères restants sur la ligne représentent le champ de mot de passe avant que le mot de passe n'ait été bloqué.
Si le champ mot de passe contient une chaîne qui n'est pas un résultat valide de crypt(3), par exemple ! ou *, l'utilisateur ne pourra pas utiliser de mot de passe unix pour se connecter (mais l'utilisateur pourra se connecter au système par d'autres moyens).
...
Lorsque l'on crée un utilisateur avec les commande groupadd et useradd, cet utilisateur est créé sans mot de passe (puisque passwd n'est pas utilisé), avec le mot de passe bloqué.
Le second champs contient un ! (point d'exclamation), ce qui indique un mot de passe bloqué
Même passwd ne permet pas de définir un mot de passe vide.
L'option -u de passwd permet de débloquer un mot de passe uniquement si un mot de passe existe
Donné un mot de passe (non vide) avec passwd, débloque le mot de passe
Le second champ contient le mot de passe crypté et le point d’exclamation à disparut. Le mot de passe est débloqué et n'est pas vide.
L'option -l de la commande passwd permet de bloquer le mot de passe
Un point d’exclamation à été ajouté devant le mot de passe crypté : Le mot de passe est bloqué.
====
Dernière modification par agp91 (27-09-2024 16:37:42)
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
-d, --delete
Supprimer le mot de passe (le rendre vide) d'un utilisateur. C'est une façon rapide de supprimer l'authentification par mot de passe pour un compte. Il rend le compte indiqué sans mot de passe.
++++
... Faire des blagues
Dernière modification par ubub (27-09-2024 20:37:56)
En ligne
Dernière modification par agp91 (27-09-2024 21:32:12)
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
Je ne connais absolument aucune distribution qui configure ça quand on demande un compte root sans mot de passe, ce serait un choix vraiment étrange.
En effet ce n'est pas ce que j'ai dis.
Le seul moment ou j'ai pu voir cela, c'est sur des liveCD n'utilisant pas un sudo NOPASSWD.
Toutefois je pense que c'est bon a savoir quand on manipule des utilisateurs.
Dernière modification par naguam (01-10-2024 09:40:19)
Unixien?
Compiler son kernel!
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
comment expliquer les utilisateurs "systèmes" sans mot de passe ?
Parce qu’il n’y a aucune bonne raison de se connecter en tant qu’un de ces utilisateurs, donc cette connexion est rendue impossible par l’absence de mot de passe.
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Dernière modification par agp91 (03-10-2024 10:27:31)
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
En ligne
Il y a une belle différence entre "en tant que" et "être connecté".
Ouaip, et en effet ce n’est pas une différence très intuitive.
Encore pire : il y a une différence entre "se connecter" et "être connecté", et celle-ci permet de s’embrouiller encore plus
Hors ligne
Pages : 1