Forum Linux.debian/ubuntu supprimer mot de passe root

Posté par  .
Étiquettes :
0
8
juin
2007
Bonjour,

j'utilise debian etch a la maison (seul utilisateur du pc), je voudrais savoir comment supprimer le mot de passe du superchef ;-).

En fait c'est pour gagner du temps. C'est idiot je sais.
Dans mandriva 2007 je supprimais le champs 2 chiffré du fichier /etc/shadow, a la ligne de l'utilisateur root, malheureusement j'ai eu un probleme en essayant ca sur suse 10.2, alors j'ai peur d'endomager mon debian tout clin.

Merci d'avance pour la qualité de vos reponses
  • # C'est mal, mais bon, puisque tu y tiens...

    Posté par  . Évalué à 5.

    Dans un shell, en étant connecté root, tu tapes au prompt :
    $ passwd -d root
    Et voilà, plus de mot de passe...
  • # Je regrette, Dave ...

    Posté par  . Évalué à 5.

    Ne fais pas çà. C'est suicidaire si tu es relié directement à Internet, et ce n'est de toute façon pas une habitude à prendre.

    Si tu as besoin d'effectuer des commandes super-utilisateur à l'occassion, utilise sudo, c'est à çà que ça sert. Cette commande t'ouvre une session qui expire après cinq minutes d'inactivité. Donc, tu tapes ton propre mot de passe (et pas celui du superchef) une seule fois, et tu fais tout ton boulot sans être emmerdé.

    Si vraiment c'est trop compliqué, tu peux ajouter la directive NOPASSWD dans /etc/sudoers pour que les irresponsables utilisateurs de confiance puissent directement lancer leurs commandes. La sécurité reste proche de zéro, mais au moins on limite les probabilités d'exécution de commandes en root par accident.

    Pour le reste, voir ici :

    http://linuxfr.org/comments/801182.html#801182
    • [^] # Re: Je regrette, Dave ...

      Posté par  . Évalué à 1.

      "des commandes super-utilisateur à l'occassion"

      j'en fais souvent, et c'est pour cela que j'en ai marre de taper à chaque fois mon mot de passe. La tu m'as convaincu la, en fait j'utilise sudo a la societe avec ubuntu où je fais mon stage. mais je pensais su mieux. Jvais pas le faire puisque je commence a ouvrir mon pc en creant un serveur ftp.
      En fait c'est la fleme de taper mon passe a chaque fois que je veux utiliser synaptec pour installer un ptit logiciel ou ouvrir mon serveur gproftpd alors que je suis le seul utilisateur de mon PC.

      Avant j'etait un utilisateur de l'autre systeme, maintenant j'ai oublie le nom et je suis gueris de mes debuts et de ce systeme malsaint, enfin bref j'en ai gardé quelques sales habitudes telque les taches admin sans password.


      Merci a tous de m'avoir donnee votre avis sur le sujet.

      PS: G vu faire cette pratique en entreprise :-)
      • [^] # Re: Je regrette, Dave ...

        Posté par  . Évalué à 4.

        En fait c'est la fleme de taper mon passe a chaque fois que je veux utiliser synaptec pour installer un ptit logiciel ou ouvrir mon serveur gproftpd alors que je suis le seul utilisateur de mon PC.


        Les meilleurs pratiques consistent à identifier le problème avant d'essayer de trouver une solution pour le contourner. Les garde-fous ne sont pas là pour embêter l'utilisateur exprès.

        Pour synaptic, tu ne devrais pas avoir à l'employer à tour de bras systématiquement. Si toutefois c'est le cas, utilise plutôt sudo apt-get install pour récupérer un truc identifié et ponctuel. Au moins, si tu rappelle la commande par accident, ou si un utilisateur le fait quand tu as le dos tourné, tu ne risqueras pas d'installer quelque chose d'imprévu.

        Pour proFTPd, on peut lire sur Wikipédia :

        Ses supporters disent que ProFTPd est bien documenté et que la pluspart des configurations seront proches de celles des exemples fournis avec le logiciel. Son unique fichier de configuration, proftpd.conf, utilise une syntaxe similaire à celle d'Apache permettant ainsi d'homogénéiser les fichiers de configuration.


        Ce qui signifie que :
        - Tu aurais largement plus vite fait d'éditer directement le fichier de conf plutôt que de passer par l'interface graphique à chaque fois.
        - Cette interface (gproftpd) se contente, en coulisses, d'éditer ce fichier et éventuellement d'envoyer un signal à proftpd pour lui demander de le relire.

        Donc, si tu fais ls -l /etc/proftp.conf tu verras que le fichier appartient, comme tous les autres, à un groupe. Il te suffit de te placer dans ce groupe pour que tu puisses, toi et personne d'autre à priori, éditer ce fichier directement sans jamais avoir à changer d'identité !

        Mieux que ça, comme tu peux naturellement éditer le fichier, gproftpd le pourra aussi et il n'a donc plus besoin non plus d'être lancé par le super-utilisateur. Au lieu de ça, on parlait de lancer automatiquement, en root et sans mot de passe une application s'appuyant sur une infrastructure GNOME et ouvrant une connexion vers X-Window. Il suffit que n'importe quelle autre appli ouvre une connexion vers le serveur pour pouvoir taper "à ta place".

        En poussant le raisonnement au maximum, même proftpd n'a pas besoin d'être root. Il peut fonctionner sous sa propre identité dans un environnement chrooté. Comme çà, même en cas de faille de sécurité, un utilisateur extérieur ne pourra jamais aller plus loin que ce que le système permet. La seule raison de démarrer le daemon FTP en root est pour lui permettre de réclamer le port 21 et çà, il suffit de demander à xinetd de le faire pour lui.

        Bref, dans un serveur UNIX proprement administré, au bout d'un moment, on ne devrait plus avoir à passer root plus d'une fois par mois. Alors en arriver à vouloir virer le mot de passe ...

        Enfin - et le ne le fais pas non plus si ce n'est pas nécessaire -, si tu a vraiment besoin de lancer fréquement des commandes en root, tu peux en préciser la liste dans /etc/sudoers et affecter NOPASSWD uniquement sur celles-ci.

        C'est vraiment dommage parce qu'il suffit de savoir mettre des droits sur un fichier pour commencer à gérer la sécurité efficacement sous UNIX, c'est presque trivial. Evidemment, sous Windows, ce n'est même pas la peine d'y penser, et tous les utilisateurs exportent - bien plus que des mauvaises habitudes - des schémas de pensée entiers et calamiteux.
  • # Si j'étais méchant...

    Posté par  (site web personnel) . Évalué à 4.

    ... je dirais :
    "Si tu ne sais pas le faire, c'est que tu ne connais pas assez bien ta distrib pour mériter de le faire"

    Et puis tu as déjà eu la réponse, alors je me contenterai d'un petit lien :
    http://pwet.fr/man/linux/commandes/passwd
  • # Mot de passe ?

    Posté par  . Évalué à 1.

    Une autre solution (beaucoup moins radicale) est de simplifier ton mot de passe (au lieu de le supprimer) !
    Parce que c'est vrai que si il est assez long avec caractères spéciaux, c'est pas très pratique...
  • # re

    Posté par  . Évalué à 1.

    Excusez moi de répondre si tard.
    Je vais utiliser régulièrement sudo, en fait j'ai commence avec su a l'école :-) et puis je n'ai jamais connu le fonctionnement sudo, ni vraiment connu sont réel interet par rapport a su.
    J'ai commencé aussi a simplifie mon passe, c'est vrai qu'il est pas évident.

    Merci pour vos beaux conseils.
    • [^] # Re: re

      Posté par  . Évalué à 2.

      su, ça veut dire substitute user. C'est fait pour changer d'identité. On s'en sert pour lancer un programme (par défaut, un shell) sous une identité donnée (par défaut, root). L'option -c permet d'exécuter une commande spécifiée plutôt que le shell. Autant que je sache, su ne fait même pas partie du standard Unix de l'Open Group, mais il est conçu comme il faut, et extrêmement pratique.

      sudo, c'est un bricolage qui étend ce principe. Il pallie certains manques et est de fait très utilisé. Mais comme il est en général très mal configuré, il est généralement très facile à contourner. En gros, tout le monde s'en sert pour redéfinir le rôle "administrateur" des utilisateurs Windows. Au feu.

      Le principal intérêt est de te faire utiliser ton propre mot de passe, voire même un mot de passe dédié, pour te faire accéder à des commandes bien définies sous une identité bien définie elle-aussi, et de garder une trace des commandes effectuées. Ca sert aussi à respecter le principe de confidentialité des mots de passe (à considérer comme des codes de carte bleue)/

      C'est bien là tout le problème, d'ailleurs : ouvrir une session de cinq minutes où l'on peut saisir des commandes sans mot de passe et depuis son propre compte, c'est déjà dégueu, mais c'est toujours mieux que de laisser une console root ouverte sans délai d'expiration ni trace des opérations effectuées.

      La meilleure chose, donc, consiste encore à ne pas avoir à utiliser root à tout bout de champ, donc à configurer son système proprement une fois pour toute. Et, là encore, il ne s'agit pas de le faire en supprimant les barrières ! Il faut s'arranger pour repérer toutes les opérations réversibles, et les rendre leur exécution possibles aux utilisateurs ordinaires membres des groupes idoines.

      Surtout, si ce n'est pas clair, dis-le tout de suite.

      S'il faut développer un peu plus, je veux bien le faire ici, car cela servira à tout le monde, et formera une trace écrite, qui plus est référencée par Google :-)
      • [^] # Re: re

        Posté par  . Évalué à 1.

        C'est tres clair, merci pour ton intervention, je connaissais mal les principaux avantages de sudo par rapport a su. Ma curiosité n'as pas reelement evoluee vers sudo, n'etant pas utilisateur de ubuntu je ne m'en servais pas.
  • # Pam_USB

    Posté par  . Évalué à 1.

    Si tu veux maintenir un mot de passe root (ou autre d'ailleurs) et ne plus avoir à t'ennuyer à taper un mot de passe : pam_usb est ton ami. pour la mise en oeuvre : http://contrib.xarli.net/pam_usb/ . Une fois installer, il suffit d'utiliser un clef de stockage USB qui contient le certificat

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.