abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:44 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, klesla na cca 12 000 dolarů. Před měsícem byla hodnota Bitcoinu téměř 20 000 dolarů [reddit].

Ladislav Hagara | Komentářů: 0
dnes 05:55 | Bezpečnostní upozornění

Bezpečnostní tým Cisco Talos upozorňuje na celou řadu bezpečnostních chyb v Blenderu. Vývojáři Blenderu byli o chybách informování již v září. Dosud tyto chyby ale opraveny nebyly. Doporučeno je neotevírat v Blenderu soubory z nedůvěryhodných zdrojů.

Ladislav Hagara | Komentářů: 0
včera 17:22 | Bezpečnostní upozornění

Společnost F-Secure upozorňuje na bezpečnostní "problém" v Intel AMT (Active Management Technology). Útočník s fyzickým přístupem k počítači s povoleným AMT a nenastaveným heslem k MEBx (Management Engine BIOS Extension) může obejít heslo nastavené v BIOSu, pin v TPM, přihlašovací jméno a heslo do operačního systému nebo i šifrování disků restartováním tohoto počítače a při jeho startu zavedením MEBx (CTRL-P) a zadáním výchozího hesla "admin". Pak už útočníkovi stačí pouze změnit heslo a povolit vzdálený přístup k počítači na úrovni AMT.

Ladislav Hagara | Komentářů: 6
včera 15:11 | Zajímavý projekt

Na Indiegogo byla dnes spuštěna kampaň na podporu 6 palcového notebooku a kapesní herní konzole GPD WIN 2. Cena v rámci kampaně byla stanovena na 649 dolarů. Cílová částka 100 tisíc dolarů byla překonána již 8 krát. Ukázka s Linuxem na YouTube.

Ladislav Hagara | Komentářů: 4
včera 05:55 | Bezpečnostní upozornění

V GitLabu, v open source alternativě GitHubu, tj. v softwarovém nástroji s webovým rozhraním umožňujícím spolupráci na zdrojových kódech, byl nalezen vážný bezpečnostní problém. Bezpečnostní aktualizace bude vydána ve středu 17. ledna v 00:59.

Ladislav Hagara | Komentářů: 3
včera 04:44 | Komunita

Firefox končí s podporou GTK+ 2. Od verze 59 bude možné Firefox sestavit pouze s GTK+ 3 [reddit].

Ladislav Hagara | Komentářů: 22
včera 01:22 | Pozvánky

První letošní pražský sraz spolku OpenAlt se koná již tento čtvrtek 18. ledna od 18:00 v Radegastovně Perón (Stroupežnického 20, Praha 5). Vítáni jsou všichni příznivci svobodného softwaru a hardwaru, ESP32, DIY, CNC, SDR nebo dobrého piva. Prvních deset účastníků srazu obdrží samolepku There Is No Cloud… just other people's computers. od Free Software Foundation.

xkucf03 | Komentářů: 0
včera 00:11 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 148. brněnský sraz, který proběhne v pátek 19. ledna od 18:00 hodin v MIKI pub & restaurant na Makovského náměstí 3166/2. Sraz je spojen s návštěvou (již v 16:30) Ústavu fyzikálního inženýrství Fakulty strojního inženýrství Vysokého učení technického v Brně.

Ladislav Hagara | Komentářů: 0
13.1. 23:22 | Nová verze

Po čtyřech měsících vývoje od vydání verze 5.7.0 byla vydána verze 5.8.0 správce digitálních fotografií digiKam (digiKam Software Collection). V Bugzille bylo uzavřeno 231 záznamů. Ke stažení je také balíček ve formátu AppImage (Wikipedie).

Ladislav Hagara | Komentářů: 0
13.1. 22:55 | Nová verze

V srpnu 2016 Microsoft uvolnil zdrojové kódy PowerShellu (Wikipedie, GitHub) pod open source licencí MIT a naportoval jej na Linux. Tento týden Microsoft vydal PowerShell Core 6.0 pro Windows, macOS a Linux. PowerShell Core 6.0 využívá .NET Core 2.0.

Ladislav Hagara | Komentářů: 4
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (7%)
 (1%)
 (1%)
 (1%)
 (77%)
 (13%)
Celkem 1296 hlasů
 Komentářů: 48, poslední 22.12. 22:05
    Rozcestník

    Dotaz: Přihlášení roota pomocí su

    20.2.2007 18:42 smejky
    Přihlášení roota pomocí su
    Přečteno: 393×
    Zdravím, stala se mi taková nepříjemnost. Ve spěchu jsem omylem spustil #chown -R user:user /. "/" je těsně vedle "*" a já hrozně spěchal, znáte to.

    Vše by bylo OK. Našel jsem si vše co se stihlo předělat do zmáčknutí Ctrl+C a vrátil jsem tomu #chown -R root:root /...,ale to už jsem musel udělat v tty1 (zde jsem měl již déle přihlášeného roota), protože se mi v grafickém terminálu nepovedlo $su (to ovšem nefunguje ani v tty, pod roota se nepřihlásím z jiného účtu). Prý že nemám právo to spouštět (nechalo mě to napsat heslo, ale pak "setgid: Operace není povolena"). Poté, co jsem spustil již zmíněné #chown -R root:root /... to na mě křičím jako bych zadával špatné heslo "su: Authentication failure Lituji."

    Jak říkám, pod roota se přihlásím pouze z "čistého" tty, kde do "login: " zadám root.

    Budu vděčný za každou radu.

    Odpovědi

    Josef Kufner avatar 20.2.2007 18:46 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    chown -R cokoliv:cokoliv / ti dokonale porouchá systém. Spousta věcí nemá patřit rootovi a spousta věcí má mít nastavené suid a sgid bity, což je příklad právě toho su.

    Naštěstí to tady už někdo řešil, takže se podívej po starších diskuzích.
    Hello world ! Segmentation fault (core dumped)
    20.2.2007 19:04 smejky
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Uff. omlouvám se, ale nějakou dobu to tu hledam a do fora nepíšu dokud nehledám :), ale stejně jsem nic nenašel.

    Kdo ví, ať poradí. Díky
    Josef Kufner avatar 21.2.2007 13:36 Josef Kufner | skóre: 67
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Podivné... taky to nemůžu najít :-(

    No nic, jak píšeš, tak jsi vše vrátil rootovi a práva jsi neměnil, takže je potřeba opravit vpodstatě jen tyhle věci:

    suid bity v /bin:
    -rwsr-xr-x 1 root root 87152 2006-12-16 15:19 /bin/mount
    -rwsr-xr-x 1 root root 68440 2005-03-22 15:22 /bin/mount.orig
    -rwsr-xr-x 1 root root 30756 2005-10-23 20:19 /bin/ping
    -rwsr-xr-x 1 root root 26588 2005-10-23 20:19 /bin/ping6
    -rwsr-xr-x 1 root root 25024 2006-04-20 08:02 /bin/su
    -rwsr-xr-x 1 root root 40160 2006-12-16 15:19 /bin/umount
    -rwsr-xr-x 1 root root 40920 2005-03-22 15:22 /bin/umount.orig
    
    suid bity, vlastníky a skupiny v /usr/bin:
    -rwsr-xr-x 1 root   root    10724 2005-10-23 20:19 /usr/bin/arping
    -rwsr-sr-x 1 daemon daemon  37800 2006-01-03 08:15 /usr/bin/at
    -rwsr-xr-- 1 root   audio    7284 2006-02-14 08:17 /usr/bin/beep
    -rwsr-xr-- 1 root   cdrom     133 2006-01-07 19:43 /usr/bin/cdrecord
    -rwsr-xr-- 1 root   cdrom  323540 2006-01-07 19:44 /usr/bin/cdrecord.mmap
    -rwsr-xr-- 1 root   cdrom  323540 2006-01-07 19:44 /usr/bin/cdrecord.shm
    -rwsr-xr-x 1 root   root   224560 2006-03-26 11:46 /usr/bin/dvdrecord
    -rwsr-xr-x 1 root   root    22356 2005-12-30 00:11 /usr/bin/fping
    -rwsr-xr-x 1 root   root    22708 2005-12-30 00:11 /usr/bin/fping6
    -rwsr-xr-- 1 root   fuse    18376 2006-03-23 12:06 /usr/bin/fusermount
    -rwsr-xr-x 1 root   root    36128 2006-04-20 08:02 /usr/bin/gpasswd
    -rwsr-xr-x 1 root   root   832516 2006-04-05 04:10 /usr/bin/gpg
    -rwsr-xr-x 1 root   root    27968 2006-04-20 08:02 /usr/bin/chfn
    -rwsr-xr-x 1 root   root    23520 2006-04-20 08:02 /usr/bin/chsh
    -rwsr-xr-x 1 root   root    22756 2006-04-20 08:02 /usr/bin/newgrp
    -rwsr-xr-x 1 root   root    28224 2006-04-20 08:02 /usr/bin/passwd
    -rwsr-xr-x 1 root   root     6308 2006-11-03 18:53 /usr/bin/slock
    -rwsr-xr-x 1 root   root     9320 2006-03-31 07:50 /usr/bin/smbmnt
    -rwsr-sr-x 1 root   root     6592 2006-03-31 07:50 /usr/bin/smbumount
    -rwsr-xr-x 1 root   root    91700 2006-04-15 09:39 /usr/bin/sudo
    -rwsr-xr-x 1 root   root    91700 2006-04-15 09:39 /usr/bin/sudoedit
    -rwsr-xr-x 1 root   root    28536 2005-03-14 06:37 /usr/bin/tcptraceroute
    -rwsr-xr-x 1 root   root    10428 2005-10-23 20:19 /usr/bin/traceroute6
    -rwsr-xr-x 1 root   root    18176 2005-08-30 18:54 /usr/bin/traceroute.lbl
    
    sgid bity a skupiny v /usr/bin:
    -rwsr-sr-x 1 daemon daemon   37800 2006-01-03 08:15 /usr/bin/at
    -rwxr-sr-x 1 root   utmp    117960 2006-02-07 19:45 /usr/bin/aterm-xterm
    -rwxr-sr-x 1 root   tty       7736 2006-01-02 22:43 /usr/bin/bsd-write
    -rwxr-sr-x 1 root   crontab  26668 2006-04-01 03:43 /usr/bin/crontab
    -rwxr-sr-x 1 root   mail     10476 2006-01-10 07:25 /usr/bin/dotlockfile
    -rwxr-sr-x 1 root   utmp      3160 2006-02-13 02:48 /usr/bin/Eterm
    -rwxr-sr-x 1 root   shadow   16576 2006-04-20 08:02 /usr/bin/expiry
    -rwxr-sr-x 1 root   shadow   37504 2006-04-20 08:02 /usr/bin/chage
    -rwxr-sr-x 1 root   mail      7520 2006-04-04 06:14 /usr/bin/mutt_dotlock
    -rwxr-sr-x 1 root   voice   306616 2004-11-14 19:26 /usr/bin/screen
    -rwsr-sr-x 1 root   root      6592 2006-03-31 07:50 /usr/bin/smbumount
    -rwxr-sr-x 1 root   ssh      59968 2006-03-31 11:40 /usr/bin/ssh-agent
    -rwxr-sr-x 1 root   shadow    9968 2006-02-20 12:43 /usr/bin/vlock
    -rwxr-sr-x 1 root   tty      10448 2006-02-24 19:16 /usr/bin/wall
    
    vlastníky, suid a sgid bity některých věcí ve /var: (je toho víc, tohle je jen ukázka)
    drwxrwsr-x  2 root     staff    4096 2002-02-08 16:42 /var/local
    drwxrwsr-t  2 root     mail     4096 2007-02-21 01:14 /var/mail
    drwxr-xr-x  5 root     root     4096 2006-06-09 12:39 /var/spool/cron
    drwx--x---  3 root     lp       4096 2007-01-23 01:25 /var/spool/cups
    drwxr-xr-x  2 root     root     4096 2005-10-13 15:21 /var/spool/lintian
    drwxrwsr-x  2 root     man      4096 2005-05-02 22:36 /var/spool/mail
    drwxr-xr-x 19 root     root     4096 2006-04-24 21:24 /var/spool/postfix
    drwx------  2 openldap openldap 4096 2006-08-03 18:47 /var/spool/slurpd
    drwxr-xr-x  2 daemon   daemon   4096 2007-02-21 13:25 /var/spool/uptimed
    
    Zkontrolovat sticky bit u /tmp a /var/tmp
    drwxrwxrwt 36 root root 8192 2007-02-21 13:18 /tmp
    drwxrwxrwt 36 root root 8192 2007-02-21 13:18 /var/tmp
    a pak ještě spoustu věcí, na které jsem zapoměl ;-)

    hint: awk se ti bude hodit
    Hello world ! Segmentation fault (core dumped)
    21.2.2007 15:55 smejky
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Děkuju, ale tak moc se nevyznám. Hledal jsem a asi jsem pochopil, co jsou to ty suid, sgid a sticky bity, ale na jejich změnu jsem nějak v soubě nenastřádal odvahu :) Mohl by jste prosím uvést příklad?

    Nepochopil jsem

    >hint: awk se ti bude hodit

    Díky moc
    21.2.2007 15:59 smejky
    Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
    Děkuju, ale tak moc se nevyznám. Hledal jsem a asi jsem pochopil, co jsou to ty suid, sgid a sticky bity, ale na jejich změnu jsem nějak v soubě nenastřádal odvahu :) Mohl by jste prosím uvést příklad?

    Nepochopil jsem

    >hint: awk se ti bude hodit

    Díky moc

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.