abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:11 | Komunita

V Praze na Fakultě informačních technologií ČVUT probíhá openSUSE Conference 2018. Přednášky lze sledovat také online. Aktuální dění lze sledovat na Twitteru. Stisknutím zeleného tlačítka bylo dnes dopoledne vydáno openSUSE Leap 15.0.

Ladislav Hagara | Komentářů: 1
dnes 11:44 | Komunita

Na Steamu probíhá do 28. května akce s názvem Spring Cleaning (Jarní úklid). V rámci akce lze hrát hry Don't Starve Together, Cities: Skylines, Tyranny, Borderlands 2, Middle-earth: Shadow of Mordor a Left 4 Dead 2 běžící na Linuxu zdarma [GamingOnLinux].

Ladislav Hagara | Komentářů: 2
včera 23:23 | Humor

Nová služba České pošty nazvaná Bezpečné úložiště nabízí až 100GB kapacitu pro "bezpečnou správu Vašich dat pod patronací důvěryhodného partnera Česká pošta".

… více »
Lol Phirae | Komentářů: 45
včera 22:14 | Bezpečnostní upozornění

Nova kritická hrozba VPNfilter bola zistená po dlhšiej spolupráce Talos s verejnými i súkromnými bezpečnostnými agentúrami. VPNfilter ohrozuje približne 500 000 zariadení v približne 54 krajinach. Zasiahnutí výrobcovia sú Linksys, MikroTik, NETGEAR, TP-Link (SOHO), QNAP (NAS). Správanie malwaru je nebezpečnej povahy, čo môže v určitých prípadoch spôsobiť škody veľkého rozsahu. Často tieto zariadenia sú na perimetri sieťe bez ochrany.

ewew | Komentářů: 5
včera 21:55 | Pozvánky

CSNOG (Czech and Slovak Network Operators Group), první československé setkání síťových operátorů, se uskuteční 11. a 12. června v Brně. Akce je určena poskytovatelům internetového připojení, síťovým operátorům, provozovatelům registrů, internetovým odborníkům a všem zájemcům o internetové a síťové technologie. Program je zaměřený na odborná, technická témata jako například síťová architektura, bezpečnost sítí, zpracování dat, DNS a další. Nutná je registrace.

Ladislav Hagara | Komentářů: 0
včera 21:33 | Komunita

Na Humble Bundle lze získat počítačovou hru, simulátor hackování, Hacknet (Wikipedie, YouTube) běžící také v Linuxu zdarma. Tentokrát je ke stažení také verze bez DRM a navíc soundtrack. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
23.5. 20:11 | Zajímavý software

Alexandre Julliard oznámil jménem vývojového týmu Wine vydání první verze 1.0 knihovny vkd3d určené pro překlad volání Direct3D 12 na Vulkan. Zdrojové kódy vkd3d jsou k dispozici pod licencí LGPLv2.1+.

Ladislav Hagara | Komentářů: 1
23.5. 19:33 | Komunita

Dnešním dnem lze účet Firefoxu chránit dvoufázovým ověřováním (2FA). Implementován byl standard TOTP (Time-based One-Time Password).

Ladislav Hagara | Komentářů: 0
23.5. 15:17 | Pozvánky

Od pátku 25. 5. proběhne na Fakultě informačních technologií ČVUT v Praze openSUSE Conference. Můžete se těšit na spoustu zajímavých přednášek, workshopů a také na Release Party nového openSUSE Leap 15.0. Na stejném místě proběhne v sobotu 26. 5. i seminář o bezpečnosti CryptoFest.

Jendа | Komentářů: 0
23.5. 13:33 | Zajímavý software

Drawpile je svobodný multiplatformní program pro kreslení podporující společné kreslení několika uživatelů. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3+. Drawpile i Drawpile Server jsou ke stažení také ve formátu AppImage. Stačí tedy nastavit právo na spouštění a spustit.

Ladislav Hagara | Komentářů: 0
Používáte pro některé služby inetd?
 (34%)
 (23%)
 (42%)
Celkem 154 hlasů
 Komentářů: 5, poslední 22.5. 16:46
    Rozcestník

    Dotaz: Přihlášení roota pomocí su

    20.2.2007 18:42 smejky
    Přihlášení roota pomocí su
    Přečteno: 393×
    Zdravím, stala se mi taková nepříjemnost. Ve spěchu jsem omylem spustil #chown -R user:user /. "/" je těsně vedle "*" a já hrozně spěchal, znáte to.

    Vše by bylo OK. Našel jsem si vše co se stihlo předělat do zmáčknutí Ctrl+C a vrátil jsem tomu #chown -R root:root /...,ale to už jsem musel udělat v tty1 (zde jsem měl již déle přihlášeného roota), protože se mi v grafickém terminálu nepovedlo $su (to ovšem nefunguje ani v tty, pod roota se nepřihlásím z jiného účtu). Prý že nemám právo to spouštět (nechalo mě to napsat heslo, ale pak "setgid: Operace není povolena"). Poté, co jsem spustil již zmíněné #chown -R root:root /... to na mě křičím jako bych zadával špatné heslo "su: Authentication failure Lituji."

    Jak říkám, pod roota se přihlásím pouze z "čistého" tty, kde do "login: " zadám root.

    Budu vděčný za každou radu.

    Odpovědi

    Josef Kufner avatar 20.2.2007 18:46 Josef Kufner | skóre: 68
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    chown -R cokoliv:cokoliv / ti dokonale porouchá systém. Spousta věcí nemá patřit rootovi a spousta věcí má mít nastavené suid a sgid bity, což je příklad právě toho su.

    Naštěstí to tady už někdo řešil, takže se podívej po starších diskuzích.
    Hello world ! Segmentation fault (core dumped)
    20.2.2007 19:04 smejky
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Uff. omlouvám se, ale nějakou dobu to tu hledam a do fora nepíšu dokud nehledám :), ale stejně jsem nic nenašel.

    Kdo ví, ať poradí. Díky
    Josef Kufner avatar 21.2.2007 13:36 Josef Kufner | skóre: 68
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Podivné... taky to nemůžu najít :-(

    No nic, jak píšeš, tak jsi vše vrátil rootovi a práva jsi neměnil, takže je potřeba opravit vpodstatě jen tyhle věci:

    suid bity v /bin:
    -rwsr-xr-x 1 root root 87152 2006-12-16 15:19 /bin/mount
    -rwsr-xr-x 1 root root 68440 2005-03-22 15:22 /bin/mount.orig
    -rwsr-xr-x 1 root root 30756 2005-10-23 20:19 /bin/ping
    -rwsr-xr-x 1 root root 26588 2005-10-23 20:19 /bin/ping6
    -rwsr-xr-x 1 root root 25024 2006-04-20 08:02 /bin/su
    -rwsr-xr-x 1 root root 40160 2006-12-16 15:19 /bin/umount
    -rwsr-xr-x 1 root root 40920 2005-03-22 15:22 /bin/umount.orig
    
    suid bity, vlastníky a skupiny v /usr/bin:
    -rwsr-xr-x 1 root   root    10724 2005-10-23 20:19 /usr/bin/arping
    -rwsr-sr-x 1 daemon daemon  37800 2006-01-03 08:15 /usr/bin/at
    -rwsr-xr-- 1 root   audio    7284 2006-02-14 08:17 /usr/bin/beep
    -rwsr-xr-- 1 root   cdrom     133 2006-01-07 19:43 /usr/bin/cdrecord
    -rwsr-xr-- 1 root   cdrom  323540 2006-01-07 19:44 /usr/bin/cdrecord.mmap
    -rwsr-xr-- 1 root   cdrom  323540 2006-01-07 19:44 /usr/bin/cdrecord.shm
    -rwsr-xr-x 1 root   root   224560 2006-03-26 11:46 /usr/bin/dvdrecord
    -rwsr-xr-x 1 root   root    22356 2005-12-30 00:11 /usr/bin/fping
    -rwsr-xr-x 1 root   root    22708 2005-12-30 00:11 /usr/bin/fping6
    -rwsr-xr-- 1 root   fuse    18376 2006-03-23 12:06 /usr/bin/fusermount
    -rwsr-xr-x 1 root   root    36128 2006-04-20 08:02 /usr/bin/gpasswd
    -rwsr-xr-x 1 root   root   832516 2006-04-05 04:10 /usr/bin/gpg
    -rwsr-xr-x 1 root   root    27968 2006-04-20 08:02 /usr/bin/chfn
    -rwsr-xr-x 1 root   root    23520 2006-04-20 08:02 /usr/bin/chsh
    -rwsr-xr-x 1 root   root    22756 2006-04-20 08:02 /usr/bin/newgrp
    -rwsr-xr-x 1 root   root    28224 2006-04-20 08:02 /usr/bin/passwd
    -rwsr-xr-x 1 root   root     6308 2006-11-03 18:53 /usr/bin/slock
    -rwsr-xr-x 1 root   root     9320 2006-03-31 07:50 /usr/bin/smbmnt
    -rwsr-sr-x 1 root   root     6592 2006-03-31 07:50 /usr/bin/smbumount
    -rwsr-xr-x 1 root   root    91700 2006-04-15 09:39 /usr/bin/sudo
    -rwsr-xr-x 1 root   root    91700 2006-04-15 09:39 /usr/bin/sudoedit
    -rwsr-xr-x 1 root   root    28536 2005-03-14 06:37 /usr/bin/tcptraceroute
    -rwsr-xr-x 1 root   root    10428 2005-10-23 20:19 /usr/bin/traceroute6
    -rwsr-xr-x 1 root   root    18176 2005-08-30 18:54 /usr/bin/traceroute.lbl
    
    sgid bity a skupiny v /usr/bin:
    -rwsr-sr-x 1 daemon daemon   37800 2006-01-03 08:15 /usr/bin/at
    -rwxr-sr-x 1 root   utmp    117960 2006-02-07 19:45 /usr/bin/aterm-xterm
    -rwxr-sr-x 1 root   tty       7736 2006-01-02 22:43 /usr/bin/bsd-write
    -rwxr-sr-x 1 root   crontab  26668 2006-04-01 03:43 /usr/bin/crontab
    -rwxr-sr-x 1 root   mail     10476 2006-01-10 07:25 /usr/bin/dotlockfile
    -rwxr-sr-x 1 root   utmp      3160 2006-02-13 02:48 /usr/bin/Eterm
    -rwxr-sr-x 1 root   shadow   16576 2006-04-20 08:02 /usr/bin/expiry
    -rwxr-sr-x 1 root   shadow   37504 2006-04-20 08:02 /usr/bin/chage
    -rwxr-sr-x 1 root   mail      7520 2006-04-04 06:14 /usr/bin/mutt_dotlock
    -rwxr-sr-x 1 root   voice   306616 2004-11-14 19:26 /usr/bin/screen
    -rwsr-sr-x 1 root   root      6592 2006-03-31 07:50 /usr/bin/smbumount
    -rwxr-sr-x 1 root   ssh      59968 2006-03-31 11:40 /usr/bin/ssh-agent
    -rwxr-sr-x 1 root   shadow    9968 2006-02-20 12:43 /usr/bin/vlock
    -rwxr-sr-x 1 root   tty      10448 2006-02-24 19:16 /usr/bin/wall
    
    vlastníky, suid a sgid bity některých věcí ve /var: (je toho víc, tohle je jen ukázka)
    drwxrwsr-x  2 root     staff    4096 2002-02-08 16:42 /var/local
    drwxrwsr-t  2 root     mail     4096 2007-02-21 01:14 /var/mail
    drwxr-xr-x  5 root     root     4096 2006-06-09 12:39 /var/spool/cron
    drwx--x---  3 root     lp       4096 2007-01-23 01:25 /var/spool/cups
    drwxr-xr-x  2 root     root     4096 2005-10-13 15:21 /var/spool/lintian
    drwxrwsr-x  2 root     man      4096 2005-05-02 22:36 /var/spool/mail
    drwxr-xr-x 19 root     root     4096 2006-04-24 21:24 /var/spool/postfix
    drwx------  2 openldap openldap 4096 2006-08-03 18:47 /var/spool/slurpd
    drwxr-xr-x  2 daemon   daemon   4096 2007-02-21 13:25 /var/spool/uptimed
    
    Zkontrolovat sticky bit u /tmp a /var/tmp
    drwxrwxrwt 36 root root 8192 2007-02-21 13:18 /tmp
    drwxrwxrwt 36 root root 8192 2007-02-21 13:18 /var/tmp
    a pak ještě spoustu věcí, na které jsem zapoměl ;-)

    hint: awk se ti bude hodit
    Hello world ! Segmentation fault (core dumped)
    21.2.2007 15:55 smejky
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Děkuju, ale tak moc se nevyznám. Hledal jsem a asi jsem pochopil, co jsou to ty suid, sgid a sticky bity, ale na jejich změnu jsem nějak v soubě nenastřádal odvahu :) Mohl by jste prosím uvést příklad?

    Nepochopil jsem

    >hint: awk se ti bude hodit

    Díky moc
    21.2.2007 15:59 smejky
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Děkuju, ale tak moc se nevyznám. Hledal jsem a asi jsem pochopil, co jsou to ty suid, sgid a sticky bity, ale na jejich změnu jsem nějak v soubě nenastřádal odvahu :) Mohl by jste prosím uvést příklad?

    Nepochopil jsem

    >hint: awk se ti bude hodit

    Díky moc

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.