Lancer application en root

je sais, c’est mal, mais pour certaines petits choses bénignes, c’est bien pratique. Cependant, j’ai ce message d’erreur désormais (il doit me manquer quelque chose dans le /root/ :

root@Lothlorien:/home/xavier# iceweasel No protocol specified Error: cannot open display: :0
ou bien certaines autres concernant dbus…

Salut,

Il fallait rester sous Windows où tu avais tous les droits :slightly_smiling:

sauf que là, le souci ne vient pas des droits à priori. Merci pur le conseil, je crois que je vais rester sous debian quand même ^^

[quote=“thuban”]il doit me manquer quelque chose dans le /root/ [/quote]Oui… un cerveau… :laughing: :smt005 :laughing:

Plus sérieusement, que l’on soit tenté de lancer nautilus ou gedit en root, passe encore… mais iceweasel… :open_mouth: … là… je vois pas l’intéret… :unamused:

:smt006

dmon@lenny:~$ xhost + access control disabled, clients can connect from any host dmon@lenny:~$ su Mot de passe : lenny:/home/dmon# kwrite kbuildsycoca running... Reusing existing ksycoca lenny:/home/dmon#

ou encore directement sur le compte utilisateur

Re,

Ou,

kdesu iweasel pour être sur que n’importe quelle saloperie peut venir endommager ton systeme :smiley: :smiley: :smiley:

[quote=“ggoodluck47”]Re,

Ou,

kdesu iweasel pour être sur que n’importe quelle saloperie peut venir endommager ton systeme :smiley: :smiley: :smiley:[/quote]
C’est faux Gérard, s’il tape ‘kdesu iweasel’, il ne risque rien du tout, ça je te l’assure. :smt003

Par exemple, Thuban, moi aussi je me demande bien quel avantage tu recherches à entrer sous Iceweasel en tant que root :question:

non, mais iceweasel, c’étais juste pour l’exemple hein! :smiley: j’ai pas besoin du web en tant que root, et c’est le meilleur moyen d’être le premier imbécile avec un virus sous linux! non, je tapais juste les commandes pour retrouver le message d’erreur, et comme les premières me donnaient plutôt des erreurs de dbus…
avec kdesu, cela fonctionne en effet, mais je m’interrogeais sur ces erreurs créées pas root, qui ne doivent pas venir de nulle part, bien que je n’utilise (presque) jamais root en graphique.
C’était plus pour prévenir un éventuel problème que pour satisfaire un besoin de lancer tout en tant qu’admin. :wink:
d’ailleurs, le problème existe bel et bien :

[code]xavier@Lothlorien:~$ kdesudo kate /etc/X11/xorg.conf

No protocol specified
kate: cannot connect to X server :0
[/code]
et kdesu n’est pas reconnu comme une commande (dans le terminal tout du moins, pas dans krun.

Tu fais

[code]# cd /root

ln -s /home/xavier/.Xauthority

[/code]

kate ou ce que tu veux

et ça marchera avec le controle toujours activé (seul toi et root peuvent avoir accès aux donnéees X), c’est ce que je fais si besoin

Salut,

Ce n’était vraiment pas la peine que les développeurs se donnent tant de mal pour que “root” n’ait pas accès aux applications graphiques :mrgreen:
Dans une application graphique il y a une relation client/serveur qui permet à certains “malwares” de s’activer avec les droits de celui qui l’exécute :laughing:

merci, cela fonctionne désormais!
J’avais du supprimer le lien auparavant, je ne sais plus comment.
Ce lien est présent à l’origine?

Il y a aussi la commande sux qui fait son boulot correctement, ni plus, ni moins
(comme un su mais avec le X qui marche correctement)

Et je rejoins l’avis de ggoodluck47,
la plupart des application X sont destinées aux utilisateurs
et ce n’est pas une bonne idée de les lancer en root.

je suis bien d’accord, mais je préfère largement gedit à emac, vim, nano et autre dinosaure pour modifier mes fichiers de conf :wink:

je rejoins debianhadic là dessus, c’est avant tout pour ça que les applications en root me servent. Et comme nano était limite limite pour faire les gros changements.

Quelqu’un pourrait me dire si le lien pour .Xauthority est d’origine? Car il me manque peut-être autre chose?

Non, c’est une astuce perso, ça simplifie en sécurisant autant que faire se peut l’application sous root (seul user et root accède à X). Cela ne supprime pas pour autant le clic trop vite fait. emacs et vim se lance parfaitement en console. En fait, c’est surtout wireshark qui est utile en root…

Une autre technique consiste à faire

C’est équivalent en terme de précautions à ma méthode mais ça ne supprime pas le pbm du clic malencontreux.

merci pour les explications. À mon avis mon Dossier /root n’est pas complet… Pourtant, il est vide lors d’une install fraîche, non?

[quote=“fran.b”]Non, c’est une astuce perso, ça simplifie en sécurisant autant que faire se peut l’application sous root (seul user et root accède à X). Cela ne supprime pas pour autant le clic trop vite fait. emacs et vim se lance parfaitement en console. En fait, c’est surtout wireshark qui est utile en root…

Une autre technique consiste à faire

C’est équivalent en terme de précautions à ma méthode mais ça ne supprime pas le pbm du clic malencontreux.[/quote]

Même si je pense qu’un “sux” est bien plus efficace qu’un “ssh -X”,
on peut limiter les dégats avec un “ssh -Y” (comme -X mais en moins sécurisé,
et c’est pas grave car on se connecte sans passer par le réseau)

Re,

Et pendant tout le temps que durera la connexion, la relation client/serveur seras accessible à tous les malwares :mrgreen:

/etc/sudoers

Default: timestamp_timeout=0 ==> brise la relation dès le lancement de la commande

ALL-(ALL) ALL ==> donne à tous les droits mais au coup par coup

[quote=“ggoodluck47”]Re,

Et pendant tout le temps que durera la connexion, la relation client/serveur seras accessible à tous les malwares :mrgreen: [/quote]
Non, tu te trompes, pas plus qu’avec sudo.