Bonjour,
j'utilise debian etch a la maison (seul utilisateur du pc), je voudrais savoir comment supprimer le mot de passe du superchef ;-).
En fait c'est pour gagner du temps. C'est idiot je sais.
Dans mandriva 2007 je supprimais le champs 2 chiffré du fichier /etc/shadow, a la ligne de l'utilisateur root, malheureusement j'ai eu un probleme en essayant ca sur suse 10.2, alors j'ai peur d'endomager mon debian tout clin.
Merci d'avance pour la qualité de vos reponses
# C'est mal, mais bon, puisque tu y tiens...
Posté par Gyro Gearllose . Évalué à 5.
$ passwd -d root
Et voilà, plus de mot de passe...
[^] # Re: C'est mal, mais bon, puisque tu y tiens...
Posté par Obsidian . Évalué à 3.
# Je regrette, Dave ...
Posté par Obsidian . Évalué à 5.
Si tu as besoin d'effectuer des commandes super-utilisateur à l'occassion, utilise sudo, c'est à çà que ça sert. Cette commande t'ouvre une session qui expire après cinq minutes d'inactivité. Donc, tu tapes ton propre mot de passe (et pas celui du superchef) une seule fois, et tu fais tout ton boulot sans être emmerdé.
Si vraiment c'est trop compliqué, tu peux ajouter la directive NOPASSWD dans /etc/sudoers pour que les irresponsables utilisateurs de confiance puissent directement lancer leurs commandes. La sécurité reste proche de zéro, mais au moins on limite les probabilités d'exécution de commandes en root par accident.
Pour le reste, voir ici :
http://linuxfr.org/comments/801182.html#801182
[^] # Re: Je regrette, Dave ...
Posté par abdoulfatahou . Évalué à 1.
j'en fais souvent, et c'est pour cela que j'en ai marre de taper à chaque fois mon mot de passe. La tu m'as convaincu la, en fait j'utilise sudo a la societe avec ubuntu où je fais mon stage. mais je pensais su mieux. Jvais pas le faire puisque je commence a ouvrir mon pc en creant un serveur ftp.
En fait c'est la fleme de taper mon passe a chaque fois que je veux utiliser synaptec pour installer un ptit logiciel ou ouvrir mon serveur gproftpd alors que je suis le seul utilisateur de mon PC.
Avant j'etait un utilisateur de l'autre systeme, maintenant j'ai oublie le nom et je suis gueris de mes debuts et de ce systeme malsaint, enfin bref j'en ai gardé quelques sales habitudes telque les taches admin sans password.
Merci a tous de m'avoir donnee votre avis sur le sujet.
PS: G vu faire cette pratique en entreprise :-)
[^] # Re: Je regrette, Dave ...
Posté par Obsidian . Évalué à 4.
Les meilleurs pratiques consistent à identifier le problème avant d'essayer de trouver une solution pour le contourner. Les garde-fous ne sont pas là pour embêter l'utilisateur exprès.
Pour synaptic, tu ne devrais pas avoir à l'employer à tour de bras systématiquement. Si toutefois c'est le cas, utilise plutôt sudo apt-get install pour récupérer un truc identifié et ponctuel. Au moins, si tu rappelle la commande par accident, ou si un utilisateur le fait quand tu as le dos tourné, tu ne risqueras pas d'installer quelque chose d'imprévu.
Pour proFTPd, on peut lire sur Wikipédia :
Ce qui signifie que :
- Tu aurais largement plus vite fait d'éditer directement le fichier de conf plutôt que de passer par l'interface graphique à chaque fois.
- Cette interface (gproftpd) se contente, en coulisses, d'éditer ce fichier et éventuellement d'envoyer un signal à proftpd pour lui demander de le relire.
Donc, si tu fais ls -l /etc/proftp.conf tu verras que le fichier appartient, comme tous les autres, à un groupe. Il te suffit de te placer dans ce groupe pour que tu puisses, toi et personne d'autre à priori, éditer ce fichier directement sans jamais avoir à changer d'identité !
Mieux que ça, comme tu peux naturellement éditer le fichier, gproftpd le pourra aussi et il n'a donc plus besoin non plus d'être lancé par le super-utilisateur. Au lieu de ça, on parlait de lancer automatiquement, en root et sans mot de passe une application s'appuyant sur une infrastructure GNOME et ouvrant une connexion vers X-Window. Il suffit que n'importe quelle autre appli ouvre une connexion vers le serveur pour pouvoir taper "à ta place".
En poussant le raisonnement au maximum, même proftpd n'a pas besoin d'être root. Il peut fonctionner sous sa propre identité dans un environnement chrooté. Comme çà, même en cas de faille de sécurité, un utilisateur extérieur ne pourra jamais aller plus loin que ce que le système permet. La seule raison de démarrer le daemon FTP en root est pour lui permettre de réclamer le port 21 et çà, il suffit de demander à xinetd de le faire pour lui.
Bref, dans un serveur UNIX proprement administré, au bout d'un moment, on ne devrait plus avoir à passer root plus d'une fois par mois. Alors en arriver à vouloir virer le mot de passe ...
Enfin - et le ne le fais pas non plus si ce n'est pas nécessaire -, si tu a vraiment besoin de lancer fréquement des commandes en root, tu peux en préciser la liste dans /etc/sudoers et affecter NOPASSWD uniquement sur celles-ci.
C'est vraiment dommage parce qu'il suffit de savoir mettre des droits sur un fichier pour commencer à gérer la sécurité efficacement sous UNIX, c'est presque trivial. Evidemment, sous Windows, ce n'est même pas la peine d'y penser, et tous les utilisateurs exportent - bien plus que des mauvaises habitudes - des schémas de pensée entiers et calamiteux.
# Si j'étais méchant...
Posté par jjl (site web personnel) . Évalué à 4.
"Si tu ne sais pas le faire, c'est que tu ne connais pas assez bien ta distrib pour mériter de le faire"
Et puis tu as déjà eu la réponse, alors je me contenterai d'un petit lien :
http://pwet.fr/man/linux/commandes/passwd
# Mot de passe ?
Posté par anakin . Évalué à 1.
Parce que c'est vrai que si il est assez long avec caractères spéciaux, c'est pas très pratique...
# re
Posté par abdoulfatahou . Évalué à 1.
Je vais utiliser régulièrement sudo, en fait j'ai commence avec su a l'école :-) et puis je n'ai jamais connu le fonctionnement sudo, ni vraiment connu sont réel interet par rapport a su.
J'ai commencé aussi a simplifie mon passe, c'est vrai qu'il est pas évident.
Merci pour vos beaux conseils.
[^] # Re: re
Posté par Obsidian . Évalué à 2.
sudo, c'est un bricolage qui étend ce principe. Il pallie certains manques et est de fait très utilisé. Mais comme il est en général très mal configuré, il est généralement très facile à contourner. En gros, tout le monde s'en sert pour redéfinir le rôle "administrateur" des utilisateurs Windows. Au feu.
Le principal intérêt est de te faire utiliser ton propre mot de passe, voire même un mot de passe dédié, pour te faire accéder à des commandes bien définies sous une identité bien définie elle-aussi, et de garder une trace des commandes effectuées. Ca sert aussi à respecter le principe de confidentialité des mots de passe (à considérer comme des codes de carte bleue)/
C'est bien là tout le problème, d'ailleurs : ouvrir une session de cinq minutes où l'on peut saisir des commandes sans mot de passe et depuis son propre compte, c'est déjà dégueu, mais c'est toujours mieux que de laisser une console root ouverte sans délai d'expiration ni trace des opérations effectuées.
La meilleure chose, donc, consiste encore à ne pas avoir à utiliser root à tout bout de champ, donc à configurer son système proprement une fois pour toute. Et, là encore, il ne s'agit pas de le faire en supprimant les barrières ! Il faut s'arranger pour repérer toutes les opérations réversibles, et les rendre leur exécution possibles aux utilisateurs ordinaires membres des groupes idoines.
Surtout, si ce n'est pas clair, dis-le tout de suite.
S'il faut développer un peu plus, je veux bien le faire ici, car cela servira à tout le monde, et formera une trace écrite, qui plus est référencée par Google :-)
[^] # Re: re
Posté par abdoulfatahou . Évalué à 1.
# Pam_USB
Posté par Le Pnume . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.