récupérer le système sans boot

Bonjour,

Petite astuce que je viens de découvrir :
Lorsque le système est vraiment bien planté (dans mon cas le menu.lst de grub avait un timeout 0 et le kernel foireux que je venais de compiler c’était automatiquement mis en premier -> résultat plus de boot possible), il y a une solution simple et efficace :

  • bootez sur un cd live (type ubuntu dapper ou knoppix)
  • dans une console tapez : # mount /dev/hda1* /mnt
    *hda1 étant votre partition / (vous pouvez trouver son nom en lançant par exemple gparted)
  • chroot /mnt

  • maintenant vous pouvez accèder à tous vos fichier de config (et corriger dans mon cas ce satané menu.lst).

Beaucoup doivent connaitre cette astuce mais elle me semble tellement utile que je n’hésite pas à la poster.
D’ailleur ça ne me semble pas très ‘secure’ comme possibilité ??? (peut-être un sujet pause-café?)

[quote=“pleifrest”]
D’ailleur ça ne me semble pas très ‘secure’ comme possibilité ??? (peut-être un sujet pause-café?)[/quote]
Tu es en train de découvrir que les machines sensibles doivent être physiquement en sécurité… et qu’il est important de voir si une machine vient d’être reboutée et pourquoi.

L’autre jour, sur mon Ubuntu, j’ai fait une ânnerie : j’ai supprimé l’utilisateur sudo :frowning: Du coup, je ne pouvais plus avoir les droits su, et donc je ne ne pouvais plus modifier le fichier /etc/sudoers, et donc, j’étais bien coincé !

On fouillant sur le forum Ubuntu, je me suis aperçu qu’il suffisait de booter en “recovery mode” pour disposer des droits root sans entrer le moindre mot de passe. J’ai donc pu réparer mon erreur.

Dans un sens, ça m’a inquiété aussi sur la sécurité, mais en réfléchissant, seul quelqu’un qui a accès directement à la machine peut arriver à faire ça. OUF ! :laughing:

même s’il est impossible de proteger physiquement l’accès au serveur, il y a 2 ou 3 astuces qui permettent de limiter la casse :

  • enlever le boot sur CD et disquette dans les options du bios, et proteger l’accès au bios par mot de passe (pour eviter que quelqu’un ne boot sur CD ou disquette afin d’acceder aux données)
  • empecher l’ouverture du boitier (afin d’empecher le démontage du disque dur et l’effacement des paramètres du BIOS)
  • supprimer l’option “single” de GRUB, ou la proteger par mot de passe

encrypter tous les filesystem par mot de passe et/ou conditionner leur fonctionnement à la presentation d’une clé de cryptage sur clé usb.
gentoo-wiki.com/SECURITY_Encrypt … h_DM-Crypt

Salut,

j’ai supprimé l’utilisateur sudo ?

Veux-tu nous dire quelle commande tu as employé pour que nous ne le fassions pas. :blush:

[quote=“ggoodluck47”] j’ai supprimé l’utilisateur sudo ?

Veux-tu nous dire quelle commande tu as employé pour que nous ne le fassions pas. :blush:[/quote]
Je l’ai fait en graphique sous Gnome, avec l’utilitaire de gestion des utilisateurs !

En ligne de commande, je pense que l’on peut faire la même chose avec deluser.

Salut,

Sauf que sudo n’est pas un utilisateur mais un logiciel auquel les utilisateurs autorisé peuvent faire appel :smiley:

[quote=“ggoodluck47”]Salut,

Sauf que sudo n’est pas un utilisateur mais un logiciel auquel les utilisateurs autorisé peuvent faire appel :smiley:[/quote]et qui est aussi par exemple un groupe sous debian. Peut être qu’un user sudo est necessaire au bon fonctionnement de sudo sous ubuntu ?

Je la refais, car je n’ai pas été compris :

Lors de l’installation d’une Ubuntu, le premier utilisateur créé est automatiquement promu au rang de su dans le fichier /etc/sudoers.

Et j’ai supprimé cet utilisateur. Au final, plus aucun utilisateur n’avait les droits su dans sudoers, et donc je ne pouvais plus rien faire.

Voilà voilà.

Que sudo soit un programme ne change rien à mon problème. 8)

Ah, si KD, ça change tout au contraire: de ce que tu avais dit, nous pensions que tu avais supprimé un user sudo dans /etc/passwd. La modif que tu as faite sur sudo ne s’appelle pas “supprimer un user”, mais “supprimer les droits sudo d’un user”, et ça ne se fait pas avec ‘deluser’ :wink:

Ben non, j’ai sûrement mal expliqué :cry:

Je la refais (mais là, c’est la dernière fois !) :
Lors de l’installation d’Ubuntu, l’utilisateur toto était le seul. Le fichier /etc/sudoers contenait donc la ligne :
toto ALL=(ALL) ALL

N’oublions pas qu’avec Ubuntu, il n’y a pas d’utilisateur root. On n’entre jamais aucun mot de passe root.

Un jour, j’ai supprimé cet utilisateur toto en graphique, sous Gnome, mais je suis presque certain que j’aurai pu aussi le faire avec deluser.

Du coup, plus aucun utilisateur encore existant n’était cité dans /etc/sudoers.

CQFD.

J’ai bon là ?

Bon, ben voilà, on etait tous d’accords depuis le début.

[quote=“Korben Dallas”]
N’oublions pas qu’avec Ubuntu, il n’y a pas d’utilisateur root. On n’entre jamais aucun mot de passe root.

Un jour, j’ai supprimé cet utilisateur toto en graphique, sous Gnome, mais je suis presque certain que j’aurai pu aussi le faire avec deluser.

Du coup, plus aucun utilisateur encore existant n’était cité dans /etc/sudoers.

CQFD.

J’ai bon là ?[/quote]

Heuuu, si Ubuntu possede un compte root, mais il est désactivé…
Tu peux d’ailleur le voir dans ton fichier /etc/paswd et /etc/shadow.

Autrement, et démarrant ton ordinateur en console de récupération, tu arrives sur une console root, sans mot de passe, et en recréant ton compte toto, en vérifiant que ce compte possede UID 1000 tu récuperas ton utilisateur avec ses droits sudo…

Rien ne t’empeche de réactiver le compte root, voir ici

@++

C’est presque ce que j’ai fait, sauf que je n’ai pas recréé le compte toto, mais j’ai ajouté un autre utilisateur avec les droits qui vont bien dans /etc/sudoers.

Chacun son truc avec Ubuntu, moi je sais que ajouter des sudo à tout bout de champ, c’est quand même bien moin pratique que de passer en su et d’exécuter tout un tas de commande.
Donc sous Ubuntu pour ceux qui ne le savaient pas :
$ sudo passwd
Enter password : ******
$ su
password : ******

Voila et maintenant su fonctionne …

Salut,

Et de cette manière tout “cracker” qui peut pénétrer ton “user” à tous les droits sur ton systeme :smiley:

Comment ça???

sudo était initialement fait pour donner quelques droits à un utilisateur pour des commandes root. Mal géré, celui qui devient cet utilisateur peut avoir bcp de droits et parfois tous les droits, or on fait plutôt moins attention à son mot de passe qu’à celui de root et surtout on l’utilise bcp + souvent. Personnellement, après quelques ennuis avec sudo, je n’utilise que su. Je réserv e sudo à des scripts très précis.

Salut,

Sudo donne le droit “root” à l’application qui est lancée et seulement à celle-ci.

Su donne les droits root a “user” et à tous ce qui peut être activé durant la session, y compris les vers et autre gracieusetés qui ne demandent qu’à démarer sous le compte “user”.

Ce n’est pas à mon avis, le but de la commande sudo (mais je n’y connais pas grand chose). Pour moi, sudo permet justement de donner des droits étendus et personnalisés à un ou plusieurs utilisateurs, afin de ne surtout pas leur donner le mot de passe root. Et cela, pour leur éviter de faire des ânneries.

Dans le cas de machine mono-utilisateur, ça ne sert à rien, soit, mais quand on veut rester le seul administrateur d’une machine familliale ou professionnelle, je trouve le concept séduisant.

Cela dit, je ne connaissais pas les commandes pour activer le compte root sous Ubuntu, merci de l’information :stuck_out_tongue: