Comment réinitialiser le mot de passe root lorsque ce dernier est perdu sans support externe (Live CD, montage de la partition /etc/shadow). Procédure de réinitialisation du mot de passeÉtapesPour accéder au shell root : Redémarrez le système avec un Ctrl+Alt+Del Interrompez le compte à rebours de GRUB en appuyant sur une touche quelconque (sauf Enter) Selectionner (sans valider) le système en RESCUE Editer en appyant sur e pour modifier l’entrée sélectionnée Chercher la ligne qui commence par
[ CATEGORIE ] : Acces et droits
La commande chmod permet de modifier les permissions sur des fichier et chown de modifier les utilisateurs et groupes propriétaires. /!\ Résumé des commandesCommandes : # chmod [-R][ugoa][+-=][rwxX] file|directory# chmod u+rwx,g+rx,o+r monfichier# chown [-R][owner:group] file|directory# chown [-R][owner] file|directory# chown [-R][:group] file|directory# umask# echo "umask 007" >> ~/.bashrc // Change l'umask pour un utilisateur en particulier Fichiers : /etc/login.defs //
Gestion de la politique de mots de passe et du (dé)verouillage des comptes. FormatFichier /etc/shadowLe fichier /etc/shadow contient les mots de passe chiffrés des utilisateurs : # cat /etc/shadow[...]john:$6$BxDsd3v$awt/IiD0DClCydf:13370:0:90:14:5:18100: Signification des champs : john : nom du compte $6$BxDsd3v$awt/IiD0DClCydf : mdp chiffré 13370 : nbres de jours depuis le dernier changement de mdp 0 : nbre de jours avant que l’utilisateur puisse à nouveau changer son mdp 90 : nbre de jours
La commande su permet de basculer sur un autre compte utilisateur. Les options de suDifférences entre su, su - et su -i: su <user> : démarre un shell sans connexion Lance un shell sous l’identité de de l’utilisateur voulu en conservant les paramètres d’environnement courants su - <user> : lance un shell de connexion (si pas précisé, se connecte en root) Configure l’environnement shell comme s’il s’agissait d’une nouvelle connexion sous l’identité voulue sudo -i : bascule vers l
SSH peut permettre une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. La clé privée est utilisée comme identifiant d’authentification et comme mot de passe, elle doit être tenue secrète et sécurisée.La clé publique est copiée sur les systèmes auxquels l’utilisateur souhaite se connecter et sert à vérifier la clé privée. La clé publique n’a pas besoin d’être secrète. Configuration de l’authentification par clé SSHUne copie de la clé publique sera associée à v
In order to restrict executable SSH commands with authorized keys, you can use the SSH feature called forced command within the authorized_keys file.As the command is bound to an SSH key, when the user try to execute a command, the only output will be the one of the command configured previously. The use of a non-interactive will be helpful when the user is a daemon or can’t answers on the terminal, especially if SSH_ORIGINAL_COMMAND is used: this variable contains the original command line if a
SSSD (System Security Services Daemon) is a system service to access remote directories and authentication mechanisms. SSSD is a system service that allows you to access remote directories and authentication mechanisms. You can connect a local (system SSSD client) to an external back-end system (provider like LDAP, AD, Kerberos, Identity Management (IdM) ). Excerpt from the manual : SSSD provides a set of daemons to manage access to remote directories and authentication mechanisms. It provide
Si vous rencontrez ce problème en vous connectant sur un serveur : $ ssh my_server_HostName@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that a host key has just been changed.The fingerprint for the RSA key sent by the re
Si vous avez perdu votre mot de passe root sur votre Linux, vous pouvez le réinitialiser en redemarrant votre système. Sous DebianEditer le kernelPour interrompre le processus de démarrage de GRUB et éditer le kernel : taper e (éditer) Vous verrez un script de démarrage ressemblant à ceci : [...]insmod ext2set root='hd2,gpt2'if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint-bios=hd2,gpt2 --hint-efi=hd2,gpt2 --hint-baremetal=ahci2,gpt2 8
Si vous avez un message d’erreur vous indiquant une potentielle attaque du man-in-the-middle : IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)! Voici comment y remédier (dans le cas où évidement, il n’y pas pas de véritable attaque ^_^’ ) Problème rencontréErreur de clésSi lors de votre connexion ssh le serveur vous engueule à cause d’une histoire de clés : ssh [email protected]@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Lorsque vous voulez vous connecter en SSH sur une machine distante, celle ci vous demandera un mot de passe (ce qui est normal) mais cela peut être un problème si la connexion n’est pas établie par vous-même mais par exemple par un script lancé par cron. Le script va donc se lancer à l’heure prévue et le système distant va lui demander un mot de passe à entrer sauf… que vous n’êtes sans doute pas devant l’écran à ce moment là. La solution consiste à utiliser des clés de chiffrement RSA. Procédur
De base il n’est pas possible de se connecter à distance en root sur un serveur. Pour autoriser la connexion distante SSH pour le compte root, il suffit d’éditer le fichier /etc/ssh/sshd_config Il faut chercher la ligne correspondant à PermitRootLogin et le passer à yes PermitRootLogin yes Ensuite, il ne restera plus qu’à redémarrer ssh : # systemctl restart ssh Vous pouvez également personnaliser une bannière d’accueil : #Banner noneBanner /etc/nomBannerAccueuil
La gestion classique des droits sous Linux est accessible et simple à mettre en place, chaque fichier appartient à un utilisateur et à un groupe unique ce qui permet d’avoir une bonne maîtrise du système. Cependant ce principe ne permet pas de couvrir l’ensemble des besoins en entreprise lorsqu’il est nécessaire d’accorder des privilèges à plusieurs utilisateurs ou groupes tiers sur un même fichier. Les ACL (Acess Control List) permettent de résoudre ce problème, il est désormais possible d’acc
Pour les systèmes d’exploitation multi-utilisateurs tel que Linux, il est primordial de mettre en place une politique de permissions contrôlant les actions autorisées sur les fichiers, répertoires et sur l’ensemble des ressources du système. Sous Linux les droits s’appliquent sur les fichiers en fonction de 3 identités : le propriétaire du fichier, le groupe (qui contient un ou plusieurs utilisateurs) et les autres utilisateurs qui ne sont ni propriétaires, ni présents dans le groupe. Les droits
La redirection de port (port forwarding ou port mapping) consiste à rediriger des paquets reçus vers le port d’une autre machine. Cela permet à des ordinateurs extérieurs au réseau d’accéder aux services répartis du réseau. Redirection de ports sur une FreeBoxSe connecter à http://mafreebox.freebox.fr puis aller dans Gestion des ports Pour que la machine 198.168.0.1 de votre réseau local soit accessible en SSH depuis n’importe quelles adresses : Pour que la machine 198.168.0.1 de votre réseau l