Re: [HS]/etc/sudoers

2016-12-10 Par sujet Yves Rutschle
On Sat, Dec 10, 2016 at 03:32:57AM +0100, François TOURDE wrote: > Ah mais qui dit que je donne le mot de passe ? Tu acceptes la clef ssh > de l'utilisateur, directement pour root ou bien pour son user, à qui tu > permets de faire un "sudo su -" par exemple. J'avais compris de travers. On est

Re: [HS]/etc/sudoers

2016-12-09 Par sujet François TOURDE
Le 17144ième jour après Epoch, Yves Rutschle écrivait: > un avantage de sudoers, c'est > d'attribuer des droits qu'on peut révoquer par utilisateurs, > alors que si tu donnes le mot de passe root, il faut changer > le mot de passe et le redistribuer si tu veux retirer les > droits à un

Re: [HS]/etc/sudoers

2016-12-09 Par sujet Yves Rutschle
On Wed, Dec 07, 2016 at 08:27:08PM +0100, François TOURDE wrote: > Le seul usage de sudoers que je fais, pour ma part, c'est la possibilité > de passer en root depuis mon user normal sans être obligé de rentrer le > mot de passe. Et ce, uniquement sur mon poste de travail. C'est pas tout à fait

Re: [HS]/etc/sudoers

2016-12-07 Par sujet François TOURDE
Le 17142ième jour après Epoch, Jack R. écrivait: > Le sudoeur en question doit faire partie du groupe ADMIN_TEAM > (administration distante) ou être loggé en tant que toto > (administration locale). > Il s'agit donc de personnes dites de confiance dans la mesure où on > leur a délégué une part

Re: [HS]/etc/sudoers

2016-12-07 Par sujet Jack.R
Le Wed, 07 Dec 2016 09:12:24 +0100, Vincent Bernat a écrit : > ❦ 5 décembre 2016 22:31 +0100, "Jack.R"  : > > > /usr/bin/wireshark, \ > > /usr/bin/tshark, \ > > Préférable de les lancer en non root

Re: [HS]/etc/sudoers

2016-12-07 Par sujet Jack.R
Le Tue, 6 Dec 2016 16:38:29 +0900, Charles Plessy a écrit : > Le Mon, Dec 05, 2016 at 10:31:51PM +0100, Jack.R a écrit : > > > > Je n'autorise que quelques commandes. > ... > > # Debian tools for administration > > Cmnd_Alias DEBIAN_TOOLS = /usr/bin/aptitude, \ > >

Re: [HS]/etc/sudoers

2016-12-07 Par sujet Christophe Musseau
> Un sudoeur un peu futé peut donc créer un paquet au format Debian qui va > modifier /etc/sudoers via ses « scripts du responsable » scripts de > pré/post (dés)-installation, ou lancer toute autre commande de son gré :) > > Comme dit la page de manuel en anglais il est difficile d'empêcher un >

Re: [HS]/etc/sudoers

2016-12-07 Par sujet BERTRAND Joël
Charles Plessy a écrit : Le Mon, Dec 05, 2016 at 10:31:51PM +0100, Jack.R a écrit : Je n'autorise que quelques commandes. ... # Debian tools for administration Cmnd_Alias DEBIAN_TOOLS = /usr/bin/aptitude, \ /usr/bin/apt-cache, \

Re: [HS]/etc/sudoers

2016-12-07 Par sujet Vincent Bernat
❦ 5 décembre 2016 22:31 +0100, "Jack.R"  : > Cmnd_AliasNETWORK = /sbin/ifup, \ > /sbin/ifdown, \ Ces deux commandes permettent de fournir un fichier de configuration séparé. > /usr/bin/wireshark, \ >

Re: [HS]/etc/sudoers

2016-12-05 Par sujet Charles Plessy
Le Mon, Dec 05, 2016 at 10:31:51PM +0100, Jack.R a écrit : > > Je n'autorise que quelques commandes. ... > # Debian tools for administration > Cmnd_AliasDEBIAN_TOOLS = /usr/bin/aptitude, \ > /usr/bin/apt-cache, \ >

Re: [HS]/etc/sudoers

2016-12-05 Par sujet Christophe Leloup
Bonjour Ils sont dans le groupe sudo ou wheel ? Cordialement. Christophe Leloup Le 5 décembre 2016 à 20:51, Christophe Musseau a écrit : > Bonsoir la liste. > > Je souhaiterais empêcher les utilisateurs ayant accès à la commande sudo > d'éditer le fichier

Re: [HS]/etc/sudoers

2016-12-05 Par sujet Jack.R
Le Mon, 5 Dec 2016 20:51:35 +0100, Christophe Musseau a écrit : > Bonsoir la liste. > > Je souhaiterais empêcher les utilisateurs ayant accès à la commande > sudo d'éditer le fichier /etc/sudoers. > J'ai bien inséré la ligne dans mon fichier: > nom_Utilisateur

[HS]/etc/sudoers

2016-12-05 Par sujet Christophe Musseau
Bonsoir la liste. Je souhaiterais empêcher les utilisateurs ayant accès à la commande sudo d'éditer le fichier /etc/sudoers. J'ai bien inséré la ligne dans mon fichier: nom_Utilisateur ALL=(ALL:ALL) ALL,!/usr/sbin/visudo J'ai ensuite lancé un: #chown 700 /etc/sudoers Mais l'utilisateur peut de