A voir également:
- Comment renommer le root
- Renommer des fichiers en masse - Guide
- Comment renommer son iphone - Guide
- Comment renommer quelqu'un sur instagram - Guide
- Kingo root - Télécharger - Divers Utilitaires
- Instagram : le nom d'utilisateur est il inéchangeable ? - Forum Instagram
4 réponses
En refaisant l'install ! si chacun pouvait changer le pass de root, les systèmes Unix n'aurait plus aucun sens. A la rigueure au moment des partitions évite de reformatté /home tu n'auras au moins pas tout perdu
C'est très simple, tu vires le code crypté dans /etc/shadow et passwd. L'un doit se presenter comme ca, "root:[code crypté]:..etc", l'autre "root:x:..etc"; tu vires le code et "x", dans l'un et l'autre fichier.
Comme quoi, c'est assez facile de hacker une machine en local.
Comme quoi, c'est assez facile de hacker une machine en local.
bouarf! tu démarres en mono, tiens!
sinon tu boutes sur un autre linux sur la bécane (un CD, une mini distrib sur une disquette, un système alternatif...) et zou
kinder.surprise,
caractère banane
sinon tu boutes sur un autre linux sur la bécane (un CD, une mini distrib sur une disquette, un système alternatif...) et zou
kinder.surprise,
caractère banane
Ben je tenait juste a préciser que quand on connait ces differentes manip, il n'est pas inutil de verifier entre autre chose:
-Les modifications aportées à certains fichiers (dont le shadow) à chaque boot.
ainsi que de ne permettre le mode single (ou 1, ou mono-utilisateur) qu'avec un mot de passe (à ne jamais perdre comme celui de root)
Ceci s'ajoute bien evidement au précautions d'usage telles que:
-Verifier la derniere tentative de login (qui doit apparaitre quand on se logue en text)
-Verifier les tentative de login infructueuses (dans les log, avec un cron daily par exemple)
-éventuelement de loguer les changements de mot de passe de root (on logue pas les mots de passe hein!, juste les heures et les "lieux")
-ne jamais utiliser la commande "su" directement quand on agit sur le poste d'un utilisateur (/sbin/su, c'est bien mieux)
Bon ceci dit, si c'est un PC perso, utilisé par peu de personne, faut pas etre parano non plus, mais bon, j'en connais qui même dans un environement pro ne se posent pas la question.
Alors biensur, un changement de mot de passe root, on s'en rend bien compte quand on essaye de se loggé, mais ç'est souvent trop tard...
Voili voilou, @++
-Les modifications aportées à certains fichiers (dont le shadow) à chaque boot.
ainsi que de ne permettre le mode single (ou 1, ou mono-utilisateur) qu'avec un mot de passe (à ne jamais perdre comme celui de root)
Ceci s'ajoute bien evidement au précautions d'usage telles que:
-Verifier la derniere tentative de login (qui doit apparaitre quand on se logue en text)
-Verifier les tentative de login infructueuses (dans les log, avec un cron daily par exemple)
-éventuelement de loguer les changements de mot de passe de root (on logue pas les mots de passe hein!, juste les heures et les "lieux")
-ne jamais utiliser la commande "su" directement quand on agit sur le poste d'un utilisateur (/sbin/su, c'est bien mieux)
Bon ceci dit, si c'est un PC perso, utilisé par peu de personne, faut pas etre parano non plus, mais bon, j'en connais qui même dans un environement pro ne se posent pas la question.
Alors biensur, un changement de mot de passe root, on s'en rend bien compte quand on essaye de se loggé, mais ç'est souvent trop tard...
Voili voilou, @++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"
Donc :)
Faire un script qui ressemble trait pour trait à la commande su, c'est extrement simple :)
ensuite, libre choix à l'utilisateur d'envoyer le resultat par mail, ou de le coller dans un fichier.
Apres il a deux solutions.
1 faire un script "su" correctement placé pour que le systeme tombe dessus en premier (selon son PATH) qui s'auto suprime.
2 faire un alias sur "su" vers le script qui s'execute et detruit l'alias.
Le resultat est assuré si l'admin qui vient se loguer dans la session de l'utilisateur qui a fait mine de planter (la aussi, les façons sont multiples) ne fait pas plus que ça attention.
Il arrive, tape une premiere fois "su", et tombe dans le piége, tout bettement, il pense qu'il s'est trompé de mot de passe, il recommence et tombe ce coup çi sur la vraie commande "su", l'ancienne s'étant proprement effacée, et là, ça fonctionne :)
Une autre solution plus marrante que le /bin/su, mais applicable que lorsque que l'on a vu claire dans le jeu de l'utilisateur, c'est de se planter volontairement dans le premier mot de passe, et d'observer les logs :o)
@++
Faire un script qui ressemble trait pour trait à la commande su, c'est extrement simple :)
ensuite, libre choix à l'utilisateur d'envoyer le resultat par mail, ou de le coller dans un fichier.
Apres il a deux solutions.
1 faire un script "su" correctement placé pour que le systeme tombe dessus en premier (selon son PATH) qui s'auto suprime.
2 faire un alias sur "su" vers le script qui s'execute et detruit l'alias.
Le resultat est assuré si l'admin qui vient se loguer dans la session de l'utilisateur qui a fait mine de planter (la aussi, les façons sont multiples) ne fait pas plus que ça attention.
Il arrive, tape une premiere fois "su", et tombe dans le piége, tout bettement, il pense qu'il s'est trompé de mot de passe, il recommence et tombe ce coup çi sur la vraie commande "su", l'ancienne s'étant proprement effacée, et là, ça fonctionne :)
Une autre solution plus marrante que le /bin/su, mais applicable que lorsque que l'on a vu claire dans le jeu de l'utilisateur, c'est de se planter volontairement dans le premier mot de passe, et d'observer les logs :o)
@++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"