Forum Linux.général [ Résolu ] Problème trousseau de clé Mageia

Posté par . Licence CC by-sa
0
5
juin
2017

Bonsoir,

Mon problème, lorsque je tente de lancer mon VPN ( via le menu en haut a droite), le mot de passe ROOT m'est demandée donc pas de problème, ensuite le mot de passe du VPN, donc là toujours pas de problème et enfin m'est demandée le mot de passe du trousseau de clé et là il y a un problème puisque ce ne serait pas le bon (de mot de passe) alors que j'ai essayer dans la session ROOT (...)

Journal Être root sur votre appareil Android va vous causer des soucis

Posté par . Licence CC by-sa
10
21
mai
2017

Salut les gens,

Il me semble pas avoir vu passer ça ici, mais je pense que beaucoup d'entre vous l'ont vu passer, mais je résume ici : l'application Netflix pour Android refuse de s'installer sur un appareil « rooté ».
J'ai oublié où je l'ai vu, mais cet article en parle et en source d'autres

Je n'ai toujours pas de smartphone, et avec la raréfaction (ou bien la disparition) des systèmes vraiment libres, ça me motive pas vraiment. Et par libre, je veux (...)

Forum Linux.debian/ubuntu Problème d’accès root en ssh / MySecureShell

Posté par . Licence CC by-sa
0
15
juil.
2016

Bonjour,

Voila, j'ai des souçis avec un de mes serveurs de son passage a MySecureShell.

Au debut tout fonctionnais mais depuis quelque jours, je n'ai plus de sFTP avec root et avec tout les autres utilisateur utilisant bash, aucun problème du coté des utilisateurs MySecureShell.

Je vous joins la conf en dessous :
Passwd :

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:103:systemd Time
(...)

Forum Linux.redhat Login SSH Root impossible par clef, mais OK par password (RESOLU)

Posté par . Licence CC by-sa
1
3
mar.
2016

Voila, tout est à peu pret dans le titre, mais je vais detailler.

J'ai 2 serveurs en interne chez moi, je peux me connecter en ssh par mot de passe avec le compte root, le compte utilisateur_admin.

je peux utiliser une clef SSH avec le compte utilisateur_admin mais pas avec le compte root

pourtant cela me serait plus pratique car je veux pouvoir synchroniser des repertoires entre les serveurs avec rsync --delete -aP $SRC $DST et si possible en tant (...)

Forum Linux.redhat Historique commun multi session

Posté par . Licence CC by-sa
0
12
nov.
2015

Bonjour tout le monde,

Tout est un peu dans le titre, je souhaiterai mutualisé l'ensemble des historiques multi sessions. J'ai remarqué que suivant la session qu'on utilise, une fois en root si on lance la commande history on a pas forcément toutes les commandes de tout ce qui s'est passé avant.
Alors est-il possible de mutualiser cet historique et éventuellement d'avoir l'heure et la date à laquelle la commande a été lancée.

Si ce n'est pas clair, n'hésitez pas à (...)

Forum Linux.android alternative opensource à superSU

Posté par (page perso) . Licence CC by-sa
3
15
mar.
2015

Pour android < 5, on avait le choix entre superSU et superuser pour obtenir les droits root.

Contrairement à SuperSU, superuser est opensource. Cependant le projet est semble-t-il abandonné, et il n'est pas compatible avec Lollipop.

Du coup aujourd'hui, si on veut rooter son ordiphone sous android lollipop on est obligé d'utiliser SuperSU dont le code n'est pas auditable. Cela s'ajoute au fait que la plupart des pilotes matériel sont fournis dans leur forme binaire sans les sources.

Connaissez-vous (...)

Forum général.cherche-matériel existe-t-il tablette, smartphone donnant par défaut l'accès root

Posté par . Licence CC by-sa
2
31
déc.
2014

Bonjour.

Cela fait maintenant un moment que je cherche du matériel tablette/smartphone dont l'accès root soit donné par défaut par le fabricant : donc il n'y aurait pas le besoin d'aller récupérer un binaire sur un site quelconque, fait par on ne sait trop qui, qui modifie on ne sait trop quoi pour nous permettre un accès root.

J'ai le souvenir de news parlant de matériels libres mais en revanche je n'ai pas le souvenir de caractéristiques intéressantes (tant techniques (...)

Forum Linux.général Pourquoi mount nécessite-t-elle d'être lancée avec l'uid 0?

Posté par . Licence CC by-sa
Tags :
4
3
déc.
2014

Ce n'est pas une question pour les alternatives (sudo, par exemple) mais sur les raisons techniques et/ou politiques de ce fait.

Concrètement, j'ai regardé rapidement dans le code, et j'ai l'impression que cela se fait par un test direct de l'uid de l'appelant (bout de code copié/collé entre mount et umount, soit dit au passage).

Personnellement, je pense que c'est handicapant, et je ne parviens pas à comprendre l'intérêt de ce fait: après tout, il est impossible d'accéder à /dev/sdXY (...)

Sortie de ROOT 6.00/00

Posté par . Édité par pamputt, BAud, tankey, Nÿco, kp, Benoît Sibaud et palm123. Modéré par tuiu pol. Licence CC by-sa
Tags :
25
10
juil.
2014
Science

L'équipe ROOT a annoncé la sortie de la version 6.0 le 29 mai dernier. ROOT est un framework d'analyse de données très utilisé dans le domaine de la physique des particules et de la physique nucléaire. Les versions 6.00/01 et 6.00/02 sorties respectivement le 18 juin et le 3 juillet apportent des corrections à cette version 6.0.

ROOT

Root exploit sur les noyaux linux 2.6.38 à 3.8.8

Posté par . Édité par Nÿco, Christophe Guilloux et Benoît Sibaud. Modéré par patrick_g. Licence CC by-sa
44
17
mai
2013
Noyau

Un nouveau root exploit est apparu mardi et concerne les noyaux Linux de 2.6.38 à 3.8.8 ayant CONFIG_PERF_EVENTS activé.

Tapez la commande suivante pour savoir si vous êtes impacté :
zgrep CONFIG_PERF_EVENTS /proc/config.gz

Si zgrep répond cette ligne, vous êtes impacté.
CONFIG_PERF_EVENTS=y

Le patch existe depuis plusieurs semaines mais n'a pas été forcement intégré dans toutes les distributions - cherchez le code CVE-2013-2094 dans les derniers security advisory.

La Debian Wheezy a été patchée ce matin (je mets le lien vers le mail de la liste de diffusion « security » car je ne trouve pas l'annonce de sécurité debian sur le site).

Pour ceux qui ne peuvent pas patcher immédiatement leur noyau, il faut suivre le lien vers l'outil de suivi de bug de redhat qui propose plusieurs solutions temporaires plus ou moins efficaces.

Un prompt bash utile, sans poudre aux yeux

Posté par (page perso) . Modéré par NeoX. Licence CC by-sa
40
7
juil.
2012
Ligne de commande

La configuration de l'invite de commande du shell est un sujet largement traité sur le web. Cependant, on y voit le plus souvent des configurations du type « j'affiche l'horloge sur une ligne complète en arc-en-ciel clignotant ». Pas cool.

Le prompt idéal doit permettre de se rendre compte intuitivement de l'environnement où vous êtes (connexion ssh, root, dépôt git, etc.) et ne doit afficher les informations contextuelles que si elles sont nécessaires. Cool.

Le prompt bash que je vous propose a les fonctionnalités suivantes :

  • couleurs vives pour une connexion root,
  • affichage du nom d'hôte uniquement en cas de connexion distante, avec une couleur différente selon le type de connexion (ssh, telnet),
  • dans les répertoires GIT, affichage du nom de la branche, avec une couleur indiquant le statut des commits
  • rappel du nombre de jobs attachés au terminal, si besoin est
  • alertes batterie et/ou charge système, si besoin est, avec un dégradé de couleurs