Bonjour, suite à une erreur de manip, je suis tombé sur un comportement curieux.
Je me suis loggué en ssh root sur une machine.
J’ai fait par erreur un su, et apparemment rien ne s’est passé.
Mais lorsque j’ai fait un exit, j’étais toujours connecté en root.
Le su avait bien été pris en compte. J’avais changé root pour root, mais ce n’était pas le même root …
Si ce comportement est accepté, c’est qu’il doit avoir une utilité. Mais laquelle …
Salut,
[quote=“piratebab”]Bonjour, suite à une erreur de manip, je suis tombé sur un comportement curieux.
Je me suis loggué en ssh root sur une machine.
J’ai fait par erreur un su, et apparemment rien ne s’est passé.
Mais lorsque j’ai fait un exit, j’étais toujours connecté en root.
Le su avait bien été pris en compte. J’avais changé root pour root, mais ce n’était pas le même root …
Si ce comportement est accepté, c’est qu’il doit avoir une utilité. Mais laquelle …[/quote]
Ce n’est pas très clair.
[code]$ ssh root@la_bas
la_bas ~:# su
la_bas ~:# exit
… ?[/code]
?
[code]# ssh root@la_bas
la_bas ~:# su
la_bas ~:# exit
… ?[/code]
?
[mono]$ ssh user@la_bas
la_bas ~:# su -
…
la_bas ~:# …blabla…
…
la_bas ~:# exit[/mono]
?
[quote=“piratebab”]Bonjour, suite à une erreur de manip, je suis tombé sur un comportement curieux.
Je me suis loggué en ssh root sur une machine.
J’ai fait par erreur un su, et apparemment rien ne s’est passé.
Mais lorsque j’ai fait un exit, j’étais toujours connecté en root.
Le su avait bien été pris en compte. J’avais changé root pour root, mais ce n’était pas le même root …
Si ce comportement est accepté, c’est qu’il doit avoir une utilité. Mais laquelle …[/quote]
il a fait un noeud ? , un root dans le root ?, une faille que tu viendrais de découvrir ?? a creusé dans tout les cas …ça m’interresse
Compare
avant et après le premier [mono]# exit[/mono].
L’utilité de permettre su à root en ssh ? On peut imaginer des besoins spécifiques comme obtenir un $SHELL supplémentaire dont l’activité sera surveillée à part.
Si tu est connecté en ssh sous le compte root, tu l’as permis. La connexion ssh peut s’établir sur la base de mots de passe ou de clés ssh.
À travers su, habituellement il ne s’agit pas de clés mais de mot de passe. Ainsi l’activité est également enregistrée hors des fichiers de rapports ssh (/var/log/auth.log).
j’ai bien évidement autorisé root à se connecter en ssh sur cette machine.
[quote]root@debian:~# w
21:36:32 up 10 days, 1:43, 1 user, load average: 0,36, 0,29, 0,27
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 192.168.0.2 21:36 0.00s 0.05s 0.02s w
root@debian:~# su
root@debian:~# w
21:36:39 up 10 days, 1:43, 1 user, load average: 0,55, 0,33, 0,29
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 192.168.0.2 21:36 0.00s 0.08s 0.01s w
root@debian:~# exit
exit
root@debian:~# [/quote]
Personnellement, je n’y vois pas de comportement curieux.
user1@la-bas:~$ su user2
user2@la-bas:~$ su user3
user3@la-bas:~$ exit
user2@la-bas:~$
...
Sauf que dans ton cas, user2 = user3 = root. C’est logique, tu empiles et dépiles des utilisateurs ^^
oui, mais quel intéret ? Dans quel cas cela peut il étre utile ,
Pour l’instant, je vois plus de risques que d’avantages.
L’intérêt de ton cas particulier ? Certainement aucun. Mais il y a bien d’autres situations identiques avec d’autres programmes. Tu peux par exemple ouvrir plusieurs fois le même site dans des onglets différents sur ton navigateur, et n’en clore qu’un en oubliant que tu en as ouvert d’autres.
Et puis bon, question risque, il est assez minime. L’utilisateur courant est clairement visible dans ton terminal. Et il est bien plus facile de faire deux fois un Ctrl+D que deux fois ‘su’.