mise à jour sources.list impossible Le sujet est résolu
-
- Membre
- Messages : 14
- Inscription : 23 avr. 2024, 19:19
- Status : Hors-ligne
Du coup, j'ai ajouté au groupe sudoers mon blaze avec la commande
...
puissu -
qui m'a renvoyé une réponse positive d'intégration au groupe sudoers. Je fais ensuite un apt-get install le programme que je souhaite avoir et là :adduser mand
bon, je retente un adduser :mand n'est pas dans le fichier sudoers.
adduser mand sudo
adduser : L'utilisateur « mand » appartient déjà au groupe « sudo ».
...
- Grhim
- Membre très actif
- Messages : 1389
- Inscription : 30 mai 2016, 01:00
- Localisation : kekparr'par'là
- Status : Hors-ligne
fais voir ton sudoers. pas le dossier ! , le fichier qui est dans /etc/sudoers (n’oublie pas que l'on ne voit pas ton pc même si on est des demi-dieux )mand a écrit : 24 avr. 2024, 21:27 Du coup, j'ai ajouté au groupe sudoers mon blaze avec la commandepuissu -qui m'a renvoyé une réponse positive d'intégration au groupe sudoers. Je fais ensuite un apt-get install le programme que je souhaite avoir et là :adduser mandbon, je retente un adduser :mand n'est pas dans le fichier sudoers.adduser mand sudo
adduser : L'utilisateur « mand » appartient déjà au groupe « sudo ».
...
Debian Stable + Testing -.- Parrot OS - Kali Exegol -.- Raspberry IPFire
-
- Membre
- Messages : 14
- Inscription : 23 avr. 2024, 19:19
- Status : Hors-ligne
Bon, enfin ! tout est rentré dans l'ordre.
J'ai fait un
j'ai rajouté :
J'ai fait un
puis en dessous de :su - visudo
User privilege specification
root ALL=(ALL:ALL) ALL
j'ai rajouté :
Je peux désormais utiliser sudo sans problème.monuser ALL=(ALL:ALL) ALL
- piratebab
- Site Admin
- Messages : 5854
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : Hors-ligne
ça c'est toi qui l'affirme.Je peux désormais utiliser sudo sans problème
Je te conseille de lire notre wiki à propos de su, sudo, et autre, tu comprendras que ce que tu as fait viole le principe de base de la séparation des droits, base de la sécurité sur les systèmes unix et linux.
On n'est pas chez ubuntu on windows, on est sur debian.
- piratebab
- Site Admin
- Messages : 5854
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : Hors-ligne
L'utilisateur root doit rester un utilisateur particulierement bien protégé, avec un mot de passe béton.
Comme ça si le compte de ton utilisateur de base est corrompu, l'attaquene sevra franchir une 2eme barrière avant d'avoir les pleins pouvoirs sur ton systeme.
Comme ça si le compte de ton utilisateur de base est corrompu, l'attaquene sevra franchir une 2eme barrière avant d'avoir les pleins pouvoirs sur ton systeme.
-
- Membre
- Messages : 402
- Inscription : 10 juil. 2023, 00:54
- Status : Hors-ligne
je suppose que c'est ceci que @piratebab voulait souligner comme constituant un danger . Comme je n'ai plus de fichier /etc/sudoers je ne peux pas en vérifier la portée mais en lisant ceci https://www.it-connect.fr/commande-sudo ... ous-linux/ , paragraphe C , on peut comprendre pourquoi . Le wiki c'est la bible mais lorsqu'on débute ça n'est pas toujours facile de saisir la portée de certaines explications et on a parfois besoin d'un développement avec exemples à l'appui . Il me semble que le site it-connect.fr est sérieux et digne foi .
Ai-je dit des bêtises ? p'tet ben car cette méthode est citée par plusieurs sites . Je pensais qu'i fallait passer par le Groupe "sudo" comme écrit dans le wiki... au temps pour moi donc .
Debian 12/ Xfce
- piratebab
- Site Admin
- Messages : 5854
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : Hors-ligne
Ce n'est pas parceque quelque chose est recomendé par plusieurs sites que c'est forcément bien ...
Il faut toujours se poser la question du pourquoi. La méthode que tu as utilisé est populaire auprès des anciens utilisateurs de windows qui souhaite retrouver la facilité d'utilisation de leur ancien OS. Pour beaucoup de windowsien, la séparation entre administrateur et utilisateur non privilégié est très floue.
Certains me traiterons de puriste, voire de "boomer" (il suffit de chercher un peu sur ce forum ..), mais j'estime qu'il y a des lignes rouges à ne pas franchir en termes de remise en cause des fondamentaux UNIX.
L'utilisation de l'utilisateur root doit être quelque chose de mûrement réfléchi, et de bien protégé.
Autant prendre de bonne habitudes dés le début.
Et si debian ne le propose par par défaut, il faut toujours se demander pourquoi.
Il faut toujours se poser la question du pourquoi. La méthode que tu as utilisé est populaire auprès des anciens utilisateurs de windows qui souhaite retrouver la facilité d'utilisation de leur ancien OS. Pour beaucoup de windowsien, la séparation entre administrateur et utilisateur non privilégié est très floue.
Certains me traiterons de puriste, voire de "boomer" (il suffit de chercher un peu sur ce forum ..), mais j'estime qu'il y a des lignes rouges à ne pas franchir en termes de remise en cause des fondamentaux UNIX.
L'utilisation de l'utilisateur root doit être quelque chose de mûrement réfléchi, et de bien protégé.
Autant prendre de bonne habitudes dés le début.
Et si debian ne le propose par par défaut, il faut toujours se demander pourquoi.
-
- Membre
- Messages : 402
- Inscription : 10 juil. 2023, 00:54
- Status : Hors-ligne
personnellement j'ai désinstallé sudo à cause de ceci :
Après avoir relu un peu plus attentivement le wiki j'ai pris conscience que cette commande était principalement destinée aux administrateurs système qui veulent donner des droits spécifiques et limités aux utilisateurs , d'où l'intérêt du fichier de configuration /etc/sudoers qui permet de donner , limiter et annuler les autorisations .
Donc plus que ce " <user> ALL=(ALL:ALL) ALL " , dont j'avais d'ailleurs fait une mauvaise interprétation , c'est l'utilisation même de sudo qui serait à l'origine de la mise en garde ?
. En consultant la page des bogues rapportés j'ai été impressionné , https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=sudo , d'où ma désinstallation de ce paquetage .De plus, avoir un système sans sudo pourrait apporter encore plus de sécurité car le paquet sudo pourrait être affecté par des bogues de sécurité
Après avoir relu un peu plus attentivement le wiki j'ai pris conscience que cette commande était principalement destinée aux administrateurs système qui veulent donner des droits spécifiques et limités aux utilisateurs , d'où l'intérêt du fichier de configuration /etc/sudoers qui permet de donner , limiter et annuler les autorisations .
Donc plus que ce " <user> ALL=(ALL:ALL) ALL " , dont j'avais d'ailleurs fait une mauvaise interprétation , c'est l'utilisation même de sudo qui serait à l'origine de la mise en garde ?
Debian 12/ Xfce
- piratebab
- Site Admin
- Messages : 5854
- Inscription : 24 avr. 2016, 18:41
- Localisation : sud ouest
- Status : Hors-ligne
Comme tout paquet, sudo peux avoir des bugs. Il est surtout utile lorsque tu as plusieurs utilisateurs courants sur une machine, ce qui est assez rare sur l'ordinateur d'un particulier.
Par ex chez moi, j'ai un utilisateur spécifique pour me connecter en ssh depuis internet sur une machine. Si il est compromis, il faut passer une nouvelle barrière pour accéder à l'utilisateur courant qui possède des fichiers intéressants.Et je me sers de sudo pour accéder à cet utilisateur via ssh (connexion ssh, je suis en utilisateur1 qui n'a quasiment aucun droit, sudo et nouveau mot de passe pour passer en utilisateur2 qui à les droits sur les fichiers importants).
Comme je l'ai expliqué plus haut, donner tout les droits de root à un utilisateur courant facilite la tache d'un attaquant qui a une barrière de moins à franchir pour passer root.
Il faut considérer l'utilisateur courant comme particulièrement vulnérable car c'est lui qui fait tourner les programmes qui accèdent à internet, porte d'entrée des attaques.
Sur un système linux, on limite au maximum les logiciels qui tournent avec les droits root., car si ils sont compromis, c'est jackpot (accès root à la machine).
Par ex chez moi, j'ai un utilisateur spécifique pour me connecter en ssh depuis internet sur une machine. Si il est compromis, il faut passer une nouvelle barrière pour accéder à l'utilisateur courant qui possède des fichiers intéressants.Et je me sers de sudo pour accéder à cet utilisateur via ssh (connexion ssh, je suis en utilisateur1 qui n'a quasiment aucun droit, sudo et nouveau mot de passe pour passer en utilisateur2 qui à les droits sur les fichiers importants).
Comme je l'ai expliqué plus haut, donner tout les droits de root à un utilisateur courant facilite la tache d'un attaquant qui a une barrière de moins à franchir pour passer root.
Il faut considérer l'utilisateur courant comme particulièrement vulnérable car c'est lui qui fait tourner les programmes qui accèdent à internet, porte d'entrée des attaques.
Sur un système linux, on limite au maximum les logiciels qui tournent avec les droits root., car si ils sont compromis, c'est jackpot (accès root à la machine).