abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
dnes 12:00 | Zajímavý projekt

Projekt Termbox umožňuje vyzkoušet si linuxové distribuce Ubuntu, Debian, Fedora, CentOS a Arch Linux ve webovém prohlížeči. Řešení je postaveno na projektu HyperContainer. Podrobnosti v často kladených dotazech (FAQ). Zdrojové kódy jsou k dispozici na GitHubu [reddit].

Ladislav Hagara | Komentářů: 7
dnes 11:00 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2016-8655 v Linuxu zneužitelné k lokální eskalaci práv. Chyba se dostala do linuxového jádra v srpnu 2011. V upstreamu byla opravena minulý týden [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 22:00 | Komunita

Přibližně před měsícem bylo oznámeno, že linuxová distribuce SUSE Linux Enterprise Server (SLES) běží nově také Raspberry Pi 3 (dokumentace). Obraz verze 12 SP2 pro Raspberry Pi 3 je ke stažení zdarma. Pro registrované jsou po dobu jednoho roku zdarma také aktualizace. Dnes bylo oznámeno, že pro Raspberry Pi 3 je k dispozici také nové openSUSE Leap 42.2 (zprávička). K dispozici je hned několik obrazů.

Ladislav Hagara | Komentářů: 5
včera 06:00 | Zajímavý software

OMG! Ubuntu! představuje emulátor terminálu Hyper (GitHub) postavený na webových technologiích (HTML, CSS a JavaScript). V diskusi k článku je zmíněn podobný emulátor terminálu Black Screen. Hyper i Black Screen používají framework Electron, stejně jako editor Atom nebo vývojové prostředí Visual Studio Code.

Ladislav Hagara | Komentářů: 39
včera 06:00 | Zajímavý článek

I letos vychází řada ajťáckých adventních kalendářů. QEMU Advent Calendar 2016 přináší každý den nový obraz disku pro QEMU. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2016. Kalendáře Perl Advent Calendar 2016 a Perl 6 Advent Calendar přinášejí každý den zajímavé informace o programovacím jazyce Perl. Stranou nezůstává ani programovací jazyk Go.

Ladislav Hagara | Komentářů: 9
3.12. 16:24 | Nová verze

Byla vydána Mageia 5.1. Jedná se o první opravné vydání verze 5, jež vyšla v červnu loňského roku (zprávička). Uživatelům verze 5 nepřináší opravné vydání nic nového, samozřejmě pokud pravidelně aktualizují. Vydání obsahuje všechny aktualizace za posledního téměř půldruhého roku. Mageia 5.1 obsahuje LibreOffice 4.4.7, Linux 4.4.32, KDE4 4.14.5 nebo GNOME 3.14.3.

Ladislav Hagara | Komentářů: 17
3.12. 13:42 | Pozvánky

V Praze probíhá konference Internet a Technologie 16.2, volné pokračování jarní konference sdružení CZ.NIC. Konferenci lze sledovat online na YouTube. K dispozici je také archiv předchozích konferencí.

Ladislav Hagara | Komentářů: 0
2.12. 22:44 | Komunita

Joinup informuje, že Mnichov používá open source groupware Kolab. V srpnu byl dokončen dvouletý přechod na toto řešení. V provozu je asi 60 000 poštovních schránek. Nejenom Kolabu se věnoval Georg Greve ve své přednášce Open Source: the future for the European institutions (SlideShare) na konferenci DIGITEC 2016, jež proběhla v úterý 29. listopadu v Bruselu. Videozáznam přednášek z hlavního sálu je ke zhlédnutí na Livestreamu.

Ladislav Hagara | Komentářů: 25
2.12. 15:30 | Zajímavý projekt

Společnost Jolla oznámila v příspěvku Case study: Sailfish Watch na svém blogu, že naportovala Sailfish OS na chytré hodinky. Využila a inspirovala se otevřeným operačním systémem pro chytré hodinky AsteroidOS. Použita je knihovna libhybris. Ukázka ovládání hodinek na YouTube.

Ladislav Hagara | Komentářů: 18
2.12. 14:15 | Nová verze

Byla vydána verze 7.1.0 skriptovacího jazyka PHP používaného zejména k vývoji dynamických webových stránek. Jedná se o první stabilní verzi nejnovější větvě 7.1. Přehled novinek v dokumentaci. Podrobnosti v ChangeLogu. K dispozici je také příručka pro přechod z PHP 7.0.x na PHP 7.1.x.

Ladislav Hagara | Komentářů: 6
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 775 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Přihlášení roota pomocí su

20.2.2007 18:42 smejky
Přihlášení roota pomocí su
Přečteno: 387×
Zdravím, stala se mi taková nepříjemnost. Ve spěchu jsem omylem spustil #chown -R user:user /. "/" je těsně vedle "*" a já hrozně spěchal, znáte to.

Vše by bylo OK. Našel jsem si vše co se stihlo předělat do zmáčknutí Ctrl+C a vrátil jsem tomu #chown -R root:root /...,ale to už jsem musel udělat v tty1 (zde jsem měl již déle přihlášeného roota), protože se mi v grafickém terminálu nepovedlo $su (to ovšem nefunguje ani v tty, pod roota se nepřihlásím z jiného účtu). Prý že nemám právo to spouštět (nechalo mě to napsat heslo, ale pak "setgid: Operace není povolena"). Poté, co jsem spustil již zmíněné #chown -R root:root /... to na mě křičím jako bych zadával špatné heslo "su: Authentication failure Lituji."

Jak říkám, pod roota se přihlásím pouze z "čistého" tty, kde do "login: " zadám root.

Budu vděčný za každou radu.

Odpovědi

Josef Kufner avatar 20.2.2007 18:46 Josef Kufner | skóre: 66
Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
chown -R cokoliv:cokoliv / ti dokonale porouchá systém. Spousta věcí nemá patřit rootovi a spousta věcí má mít nastavené suid a sgid bity, což je příklad právě toho su.

Naštěstí to tady už někdo řešil, takže se podívej po starších diskuzích.
Hello world ! Segmentation fault (core dumped)
20.2.2007 19:04 smejky
Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
Uff. omlouvám se, ale nějakou dobu to tu hledam a do fora nepíšu dokud nehledám :), ale stejně jsem nic nenašel.

Kdo ví, ať poradí. Díky
Josef Kufner avatar 21.2.2007 13:36 Josef Kufner | skóre: 66
Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
Podivné... taky to nemůžu najít :-(

No nic, jak píšeš, tak jsi vše vrátil rootovi a práva jsi neměnil, takže je potřeba opravit vpodstatě jen tyhle věci:

suid bity v /bin:
-rwsr-xr-x 1 root root 87152 2006-12-16 15:19 /bin/mount
-rwsr-xr-x 1 root root 68440 2005-03-22 15:22 /bin/mount.orig
-rwsr-xr-x 1 root root 30756 2005-10-23 20:19 /bin/ping
-rwsr-xr-x 1 root root 26588 2005-10-23 20:19 /bin/ping6
-rwsr-xr-x 1 root root 25024 2006-04-20 08:02 /bin/su
-rwsr-xr-x 1 root root 40160 2006-12-16 15:19 /bin/umount
-rwsr-xr-x 1 root root 40920 2005-03-22 15:22 /bin/umount.orig
suid bity, vlastníky a skupiny v /usr/bin:
-rwsr-xr-x 1 root   root    10724 2005-10-23 20:19 /usr/bin/arping
-rwsr-sr-x 1 daemon daemon  37800 2006-01-03 08:15 /usr/bin/at
-rwsr-xr-- 1 root   audio    7284 2006-02-14 08:17 /usr/bin/beep
-rwsr-xr-- 1 root   cdrom     133 2006-01-07 19:43 /usr/bin/cdrecord
-rwsr-xr-- 1 root   cdrom  323540 2006-01-07 19:44 /usr/bin/cdrecord.mmap
-rwsr-xr-- 1 root   cdrom  323540 2006-01-07 19:44 /usr/bin/cdrecord.shm
-rwsr-xr-x 1 root   root   224560 2006-03-26 11:46 /usr/bin/dvdrecord
-rwsr-xr-x 1 root   root    22356 2005-12-30 00:11 /usr/bin/fping
-rwsr-xr-x 1 root   root    22708 2005-12-30 00:11 /usr/bin/fping6
-rwsr-xr-- 1 root   fuse    18376 2006-03-23 12:06 /usr/bin/fusermount
-rwsr-xr-x 1 root   root    36128 2006-04-20 08:02 /usr/bin/gpasswd
-rwsr-xr-x 1 root   root   832516 2006-04-05 04:10 /usr/bin/gpg
-rwsr-xr-x 1 root   root    27968 2006-04-20 08:02 /usr/bin/chfn
-rwsr-xr-x 1 root   root    23520 2006-04-20 08:02 /usr/bin/chsh
-rwsr-xr-x 1 root   root    22756 2006-04-20 08:02 /usr/bin/newgrp
-rwsr-xr-x 1 root   root    28224 2006-04-20 08:02 /usr/bin/passwd
-rwsr-xr-x 1 root   root     6308 2006-11-03 18:53 /usr/bin/slock
-rwsr-xr-x 1 root   root     9320 2006-03-31 07:50 /usr/bin/smbmnt
-rwsr-sr-x 1 root   root     6592 2006-03-31 07:50 /usr/bin/smbumount
-rwsr-xr-x 1 root   root    91700 2006-04-15 09:39 /usr/bin/sudo
-rwsr-xr-x 1 root   root    91700 2006-04-15 09:39 /usr/bin/sudoedit
-rwsr-xr-x 1 root   root    28536 2005-03-14 06:37 /usr/bin/tcptraceroute
-rwsr-xr-x 1 root   root    10428 2005-10-23 20:19 /usr/bin/traceroute6
-rwsr-xr-x 1 root   root    18176 2005-08-30 18:54 /usr/bin/traceroute.lbl
sgid bity a skupiny v /usr/bin:
-rwsr-sr-x 1 daemon daemon   37800 2006-01-03 08:15 /usr/bin/at
-rwxr-sr-x 1 root   utmp    117960 2006-02-07 19:45 /usr/bin/aterm-xterm
-rwxr-sr-x 1 root   tty       7736 2006-01-02 22:43 /usr/bin/bsd-write
-rwxr-sr-x 1 root   crontab  26668 2006-04-01 03:43 /usr/bin/crontab
-rwxr-sr-x 1 root   mail     10476 2006-01-10 07:25 /usr/bin/dotlockfile
-rwxr-sr-x 1 root   utmp      3160 2006-02-13 02:48 /usr/bin/Eterm
-rwxr-sr-x 1 root   shadow   16576 2006-04-20 08:02 /usr/bin/expiry
-rwxr-sr-x 1 root   shadow   37504 2006-04-20 08:02 /usr/bin/chage
-rwxr-sr-x 1 root   mail      7520 2006-04-04 06:14 /usr/bin/mutt_dotlock
-rwxr-sr-x 1 root   voice   306616 2004-11-14 19:26 /usr/bin/screen
-rwsr-sr-x 1 root   root      6592 2006-03-31 07:50 /usr/bin/smbumount
-rwxr-sr-x 1 root   ssh      59968 2006-03-31 11:40 /usr/bin/ssh-agent
-rwxr-sr-x 1 root   shadow    9968 2006-02-20 12:43 /usr/bin/vlock
-rwxr-sr-x 1 root   tty      10448 2006-02-24 19:16 /usr/bin/wall
vlastníky, suid a sgid bity některých věcí ve /var: (je toho víc, tohle je jen ukázka)
drwxrwsr-x  2 root     staff    4096 2002-02-08 16:42 /var/local
drwxrwsr-t  2 root     mail     4096 2007-02-21 01:14 /var/mail
drwxr-xr-x  5 root     root     4096 2006-06-09 12:39 /var/spool/cron
drwx--x---  3 root     lp       4096 2007-01-23 01:25 /var/spool/cups
drwxr-xr-x  2 root     root     4096 2005-10-13 15:21 /var/spool/lintian
drwxrwsr-x  2 root     man      4096 2005-05-02 22:36 /var/spool/mail
drwxr-xr-x 19 root     root     4096 2006-04-24 21:24 /var/spool/postfix
drwx------  2 openldap openldap 4096 2006-08-03 18:47 /var/spool/slurpd
drwxr-xr-x  2 daemon   daemon   4096 2007-02-21 13:25 /var/spool/uptimed
Zkontrolovat sticky bit u /tmp a /var/tmp
drwxrwxrwt 36 root root 8192 2007-02-21 13:18 /tmp
drwxrwxrwt 36 root root 8192 2007-02-21 13:18 /var/tmp
a pak ještě spoustu věcí, na které jsem zapoměl ;-)

hint: awk se ti bude hodit
Hello world ! Segmentation fault (core dumped)
21.2.2007 15:55 smejky
Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
Děkuju, ale tak moc se nevyznám. Hledal jsem a asi jsem pochopil, co jsou to ty suid, sgid a sticky bity, ale na jejich změnu jsem nějak v soubě nenastřádal odvahu :) Mohl by jste prosím uvést příklad?

Nepochopil jsem

>hint: awk se ti bude hodit

Díky moc
21.2.2007 15:59 smejky
Rozbalit Rozbalit vše Re: Přihlášení roota pomocí su
Děkuju, ale tak moc se nevyznám. Hledal jsem a asi jsem pochopil, co jsou to ty suid, sgid a sticky bity, ale na jejich změnu jsem nějak v soubě nenastřádal odvahu :) Mohl by jste prosím uvést příklad?

Nepochopil jsem

>hint: awk se ti bude hodit

Díky moc

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.