Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4281 connectés 

 


Dernière réponse
Sujet : question sur creation d'user sur debian
the_fireball

HJ a écrit a écrit :

bah oué mais je trouve pas ça normal
 
et puis l'user lambda peut lancer des scripts ds init.d par exemple. en + de pouvoir les editer
 
 




 
hum, t sur de savoir de quoi tu parles :??:  
 
fireball@deus:/etc/init.d$ ll
total 248
-rwxr-xr-x    1 root     root         6410 2002-10-15 18:53 alsa
-rwxr-xr-x    1 root     root         1967 2002-01-25 13:50 bootmisc.sh
 
 
Mate les droits : seul root a la possibilité de les modifier. Un user de ne peut que les lire et si un user tente de les executer, en faisant par exemple
 
fireball@deus:/etc/init.d$ /etc/init.d/ssh stop              
Stopping OpenBSD Secure Shell server: sshdstart-stop-daemon: warning: failed to kill 299: Operation not permitted
 
ben il ne peut rien en tirer car les process ne lui appartiennent pas.
 
et rassures toi, les fichiers sensibles ne sont pas accessibles en lecture aux users normaux, sauf s'ils font partis de groupes spéciaux, mais la on sort du cadre de ta questions


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
the_fireball

HJ a écrit a écrit :

bah oué mais je trouve pas ça normal
 
et puis l'user lambda peut lancer des scripts ds init.d par exemple. en + de pouvoir les editer
 
 




 
hum, t sur de savoir de quoi tu parles :??:  
 
fireball@deus:/etc/init.d$ ll
total 248
-rwxr-xr-x    1 root     root         6410 2002-10-15 18:53 alsa
-rwxr-xr-x    1 root     root         1967 2002-01-25 13:50 bootmisc.sh
 
 
Mate les droits : seul root a la possibilité de les modifier. Un user de ne peut que les lire et si un user tente de les executer, en faisant par exemple
 
fireball@deus:/etc/init.d$ /etc/init.d/ssh stop              
Stopping OpenBSD Secure Shell server: sshdstart-stop-daemon: warning: failed to kill 299: Operation not permitted
 
ben il ne peut rien en tirer car les process ne lui appartiennent pas.
 
et rassures toi, les fichiers sensibles ne sont pas accessibles en lecture aux users normaux, sauf s'ils font partis de groupes spéciaux, mais la on sort du cadre de ta questions

Mismatch

djoh a écrit a écrit :

 
 
dpkg-reconfigure <je_sais_plus_quel_package>   [:ninja antp]  
 




 
dpkg-reconfigure adduser
 
il pose juste une question je crois, juste celle pour interdire la l'accès à tout le /home à l'ensemble des users, et c tout :)

HJ bah oué mais je trouve pas ça normal
 
et puis l'user lambda peut lancer des scripts ds init.d par exemple. en + de pouvoir les editer
 
the_fireball

HJ a écrit a écrit :

pkoi sur ma debian 3 (et je crois toutes les distribs c pareil) qd on crée un nouvel utilisateur sur la machine (ex: adduser toto), il a les droits pour acceder a tout le disque en lecture ? (/etc/ , /root , etc) c'est pas très sécurisant.  
Il y a un moyen de corriger cela ?
 




 
Je vois pas trop le probleme, c'est le fonctionnement normal... Le user n'a accés en lecture/ecriture qu'a certains fichiers necessaires au bon fonctionnement du systeme, tout depend des permissions et des proprio des fichier. Par exemple dans /etc

Siredward

HJ a écrit a écrit :

muhmm voué
 
en faite je voyais la solution autrement: faire en sorte ke l'utilisateur ne peut pas sortir de son /home/son_repertoire
 




 
c'est pas ça qu on appelle je chrootage ?
 
mais àa ce moment là, l'utilisateur n plus acces a aucun programme ?

djoh

HJ a écrit a écrit :

muhmm voué
 
en faite je voyais la solution autrement: faire en sorte ke l'utilisateur ne peut pas sortir de son /home/son_repertoire
 




 
bah il me semble que c'est ça que ça fait justement  ;)

HJ muhmm voué
 
en faite je voyais la solution autrement: faire en sorte ke l'utilisateur ne peut pas sortir de son /home/son_repertoire
djoh

HJ a écrit a écrit :

pkoi sur ma debian 3 (et je crois toutes les distribs c pareil) qd on crée un nouvel utilisateur sur la machine (ex: adduser toto), il a les droits pour acceder a tout le disque en lecture ? (/etc/ , /root , etc) c'est pas très sécurisant.  
Il y a un moyen de corriger cela ?
 




 
dpkg-reconfigure <je_sais_plus_quel_package>   [:ninja antp]  
 
sinon tu peux faire dpkg-reconfigure -a
tu reconfigureras tous tes packages, mais vu que c'est l'un des premiers, tu peux toujours essayer ça (sauf si quelqu'un connait le nom du package)
si tu choisis cette solution, une fois que ton package est configurer, tu fais ctrl+c pour arreter (vas pas t'amuser à tout reconf sinon t'es pas sorti ;) )

HJ pkoi sur ma debian 3 (et je crois toutes les distribs c pareil) qd on crée un nouvel utilisateur sur la machine (ex: adduser toto), il a les droits pour acceder a tout le disque en lecture ? (/etc/ , /root , etc) c'est pas très sécurisant.  
Il y a un moyen de corriger cela ?

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)