شما هنوز به سیستم وارد نشده اید.
صفحات: 1
با سلام و عرض ادب من su رو میزنم بدون دریافت رمز وارد روت میشه مورد بعدی این که تو فایل روت نیست در ضمن یوزر روت من رمز داره و یوزر خودم که حمید باشه اونم رمز داره
hamid ~ su
root / home hamid cd
root ~
آخرین ویرایش توسط enghamid (2016-07-14 15:22:42)
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
سلام
چیز عجیبی نیست!
و کاملا طبیعی هست!
*** I FIGHT FOR USERS ***
آفلاین
همونطور که مجتبی عزیز گفت، مشکلی وجود نداره و ناشی از time stamp هست. برای اطلاعات بیشتر این تیکه از man sudoers رو ببینید:
sudoers uses per-user time stamp files for credential caching. Once a user has been
authenticated, a record is written containing the uid that was used to authenticate,
the terminal session ID, and a time stamp (using a monotonic clock if one is avail‐
able). The user may then use sudo without a password for a short period of time (5
minutes unless overridden by the timeout option). By default, sudoers uses a sepa‐
rate record for each tty, which means that a user's login sessions are authenticated
separately. The tty_tickets option can be disabled to force the use of a single
time stamp for all of a user's sessions.
آخرین ویرایش توسط Arcush (2016-07-04 19:43:32)
آفلاین
اما امنیت سیستم پایین میاد من میخوام رمزمو بگیره
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
همونطور که مجتبی عزیز گفت، مشکلی وجود نداره و ناشی از time stamp هست. برای اطلاعات بیشتر این تیکه از man sudoers رو ببینید:
sudoers uses per-user time stamp files for credential caching. Once a user has been authenticated, a record is written containing the uid that was used to authenticate, the terminal session ID, and a time stamp (using a monotonic clock if one is avail‐ able). The user may then use sudo without a password for a short period of time (5 minutes unless overridden by the timeout option). By default, sudoers uses a sepa‐ rate record for each tty, which means that a user's login sessions are authenticated separately. The tty_tickets option can be disabled to force the use of a single time stamp for all of a user's sessions.
نه ارکوش جان قضیه time stamp فرق داره!
این یه چیز دیگس!
اما امنیت سیستم پایین میاد من میخوام رمزمو بگیره
با یوزر غیر ادمین وارد شود!
*** I FIGHT FOR USERS ***
آفلاین
برداشت من اینه که با کاربر غیر روت su رو میزنه و بدون پسورد، روت میشه. اگه همواره این اتفاق بیفته دیگه طبیعی ( =تنظیمات پیشفرض فایل های کانف sudo) نیست. در غیر اینصورت، اگه بخوایم طبیعی باشه، بجز time stamp چی سراغ دارید؟
آخرین ویرایش توسط Arcush (2016-07-04 20:05:58)
آفلاین
برداشت من اینه که با کاربر غیر روت su رو میزنه و بدون پسورد، روت میشه. اگه همواره این اتفاق بیفته دیگه طبیعی ( =تنظیمات پیشفرض فایل های کانف sudo) نیست. در غیر اینصورت، اگه بخوایم طبیعی باشه، بجز time stamp چی سراغ دارید؟
ببین قضیه از این قراره که وقتی su میزنی و کاربرت جزء گروه wheel باشه به علت مجاز بودنش بدون پسورد دسترسی روت میده!
*** I FIGHT FOR USERS ***
آفلاین
Arcush نوشته است که:برداشت من اینه که با کاربر غیر روت su رو میزنه و بدون پسورد، روت میشه. اگه همواره این اتفاق بیفته دیگه طبیعی ( =تنظیمات پیشفرض فایل های کانف sudo) نیست. در غیر اینصورت، اگه بخوایم طبیعی باشه، بجز time stamp چی سراغ دارید؟
ببین قضیه از این قراره که وقتی su میزنی و کاربرت جزء گروه wheel باشه به علت مجاز بودنش بدون پسورد دسترسی روت میده!
من وقتی یه فایل نصب میکنم ازم پس میگیره خب الان su رو میزنم بدون پسوورد وارد روت میشه حالا همون فایل هارو بخوام نصب کنم از من رمز نمیخواد خب این باعث میشه امنیت کم بشه
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
Arcush نوشته است که:برداشت من اینه که با کاربر غیر روت su رو میزنه و بدون پسورد، روت میشه. اگه همواره این اتفاق بیفته دیگه طبیعی ( =تنظیمات پیشفرض فایل های کانف sudo) نیست. در غیر اینصورت، اگه بخوایم طبیعی باشه، بجز time stamp چی سراغ دارید؟
ببین قضیه از این قراره که وقتی su میزنی و کاربرت جزء گروه wheel باشه به علت مجاز بودنش بدون پسورد دسترسی روت میده!
فکر نمی کنم اینطور باشه. چون یوزر من به گروه wheel تعلق داره. ولی su بدون پسورد، نمیره توی شل روت:
[[email protected] ~]$ groups
sys disk lp wheel network video optical storage scanner power arcush
[[email protected] ~]$ su
Password:
منبعی دارین؟
آفلاین
با اجازتون هنوز مشکل پا برجاست لطفا راهنماییم کنید
با زدن su وارد root میشه پس رمز روتم رو باید بگیره
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
خروجی دستور groups رو بذارید.
آفلاین
خروجی دستور groups رو بذارید.
hamid ~ groups 130
lp wheel network video audio storage users plugdev hamid
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
nano 2.6.1 File: /etc/pam.d/su
#%PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth required pam_unix.so
account required pam_unix.so
session required pam_unix.so
http://unix.stackexchange.com/questions … r-password
آخرین ویرایش توسط enghamid (2016-07-13 23:56:20)
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
میتونستید به اینجا هم مراجعه کنید.
https://wiki.archlinux.org/index.php/Su#su_and_wheel
من چندین بار آرچ نصب کردم و در هیچ یک ازین دفعات، *فقط* با اضافه کردن یوزر به گروه ویل، دستور su بدون پسورد، دسترسی روت به اون یوزر نمیده. این کار، مستلزم دادن اجازه های بیشتری به یوزر هست. لطفا خروجی cat /etc/sudoers رو هم بذارید.
آخرین ویرایش توسط Arcush (2016-07-14 00:46:25)
آفلاین
میتونستید به اینجا هم مراجعه کنید.
https://wiki.archlinux.org/index.php/Su#su_and_wheel
من چندین بار آرچ نصب کردم و در هیچ یک ازین دفعات، *فقط* با اضافه کردن یوزر به گروه ویل، دستور su بدون پسورد، دسترسی روت به اون یوزر نمیده. این کار، مستلزم دادن اجازه های بیشتری به یوزر هست. لطفا خروجی cat /etc/sudoers رو هم بذارید.
hamid ~ sudo cat /etc/sudoers 1
[sudo] password for hamid:
## sudoers file.
##
## This file MUST be edited with the 'visudo' command as root.
## Failure to use 'visudo' may result in syntax or file permission errors
## that prevent sudo from running.
##
## See the sudoers man page for the details on how to write a sudoers file.
##
##
## Host alias specification
##
## Groups of machines. These may include host names (optionally with wildcards),
## IP addresses, network numbers or netgroups.
# Host_Alias WEBSERVERS = www1, www2, www3
##
## User alias specification
##
## Groups of users. These may consist of user names, uids, Unix groups,
## or netgroups.
# User_Alias ADMINS = millert, dowdy, mikef
##
## Cmnd alias specification
##
## Groups of commands. Often used to group related commands together.
# Cmnd_Alias PROCESSES = /usr/bin/nice, /bin/kill, /usr/bin/renice, \
# /usr/bin/pkill, /usr/bin/top
# Cmnd_Alias REBOOT = /sbin/halt, /sbin/reboot, /sbin/poweroff
##
## Defaults specification
##
## You may wish to keep some of the following environment variables
## when running commands via sudo.
##
## Locale settings
# Defaults env_keep += "LANG LANGUAGE LINGUAS LC_* _XKB_CHARSET"
##
## Run X applications through sudo; HOME is used to find the
## .Xauthority file. Note that other programs use HOME to find
## configuration files and this may lead to privilege escalation!
# Defaults env_keep += "HOME"
##
## X11 resource path settings
# Defaults env_keep += "XAPPLRESDIR XFILESEARCHPATH XUSERFILESEARCHPATH"
##
## Desktop path settings
# Defaults env_keep += "QTDIR KDEDIR"
##
## Allow sudo-run commands to inherit the callers' ConsoleKit session
# Defaults env_keep += "XDG_SESSION_COOKIE"
##
## Uncomment to enable special input methods. Care should be taken as
## this may allow users to subvert the command being run via sudo.
# Defaults env_keep += "XMODIFIERS GTK_IM_MODULE QT_IM_MODULE QT_IM_SWITCHER"
##
## Uncomment to use a hard-coded PATH instead of the user's to find commands
# Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
##
## Uncomment to send mail if the user does not enter the correct password.
# Defaults mail_badpass
##
## Uncomment to enable logging of a command's output, except for
## sudoreplay and reboot. Use sudoreplay to play back logged sessions.
# Defaults log_output
# Defaults!/usr/bin/sudoreplay !log_output
# Defaults!/usr/local/bin/sudoreplay !log_output
# Defaults!REBOOT !log_output
##
## Runas alias specification
##
##
## User privilege specification
##
root ALL=(ALL) ALL
## Uncomment to allow members of group wheel to execute any command
# %wheel ALL=(ALL) ALL
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
## Uncomment to allow members of group sudo to execute any command
# %sudo ALL=(ALL) ALL
## Uncomment to allow any user to run sudo if they know the password
## of the user they are running the command as (root by default).
# Defaults targetpw # Ask for the password of the target user
# ALL ALL=(ALL) ALL # WARNING: only use this together with 'Defaults targetpw'
## Read drop-in files from /etc/sudoers.d
## (the '#' here does not indicate a comment)
#includedir /etc/sudoers.d
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
nano 2.6.1 File: /etc/pam.d/su #%PAM-1.0 auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. auth sufficient pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. #auth required pam_wheel.so use_uid auth required pam_unix.so account required pam_unix.so session required pam_unix.so
خودتون راه حل مشکل رو پیدا کردید دیگه. تو فایل etc/pam.d/su/ خط زیر رو کامنت کنید:
auth sufficient pam_wheel.so trust use_uid
که فایل شما در نهایت به این صورت بشه:
#%PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth required pam_unix.so
account required pam_unix.so
session required pam_unix.so
از خروجی فایل etc/sudoers/ شما هم اینجور به نظر میرسه که هنوز اون رو برای استفاده از sudo تنظیم نکردید برای اینکار ابتدا با su به کاربر ریشه تغییر کاربر بدید بعد دستور زیر رو اجرا کنید:
# EDITOR=nano visudo
بعد داخل فایل sudoers که باز میشه خط زیر رو از حالت کامنت خارج کنید:
# %wheel ALL=(ALL) ALL
و در نهایت فایل رو ذخیره کنید تا امکان استفاده از sudo برای کاربر شما فراهم بشه.
آفلاین
با سپاس مشکل حل شد
وسعت دنیای هر کس به اندازه تفکر اوست
آدم های بزرگ دنیای بزرگی دارند
کسی را با کوتاه فکری از خود نمی رنجانند
http://enghamid.ir
آفلاین
با سپاس مشکل حل شد
لطفا یه بار su رو اجرا کنید و چک کنید خطای نا درست بودن پسورد میگیرید یا نه؟
چون ظاهرا با کامنت کردن خط زیر این حالت پیش میاد!
auth sufficient pam_wheel.so trust use_uid
آخرین ویرایش توسط FullMetalArcher (2016-07-18 03:54:13)
*** I FIGHT FOR USERS ***
آفلاین
enghamid نوشته است که:با سپاس مشکل حل شد
لطفا یه بار su رو اجرا کنید و چک کنید خطای نا درست بودن پسورد میگیرید یا نه؟
چون ظاهرا با کامنت کردن خط زیر این حالت پیش میاد!
auth sufficient pam_wheel.so trust use_uid
این محتوای فایل etc/pam.d/su/ منه که اصلاً تا حالا دستش هم نزدم و su هم بدون مشکل برام کار میکنه:
#%PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth required pam_unix.so
account required pam_unix.so
session required pam_unix.so
آفلاین
صفحات: 1