Lire fichiers PC

bompi a dit:
Je l'ai déjà cité plus haut : de nombreux intégrés circulent (Onyx, Superduper! etc.) qui contiennent des appels à 'sudo' : si, dans les 5 minutes, n'importe quel process cherche à s'exécuter comme administrateur, il y parviendra (le test est facile à réaliser).

La commande sudo nécessite la saisie du mot de passe, donc actuellement je ne pense pas qu'il existe une application qui est capable de se comporter comme une application admin sans l'intervention de l'admin lui même. Sauf bien sur pour les processes systèmes...

Il y avait une faille avec les Widgets qui s'installaient et s'éxécutaient automatiquement après le téléchargement... mais ça a été corrigé assez rapidement.
 
Ce dont je parle est assez simple dans le principe (n'étant pas d'un naturel cracker, je ne vais pas m'amuser à l'effectuer) :
- je double-clique sur un script, une application, qu'importe, qui lance en douce un module ;
- le module attend patiemment (il peut même faire en sorte de se relancer à chaque log-in) ;
- la prochaine fois que j'utilise 'sudo', je rentre le mot de passe ;
- le module dispose alors par défaut de 5 minutes pour se logger comme administrateur (au simple niveau Unix, en lançant tout bonnement un shell en tant que root, comme ceci : "sudo bash"), sans avoir à entrer le mot de passe :siffle:
- et il peut s'amuser ...

Rien d'extravagant dans tout ça : il arrive régulièrement que l'on effectue des opérations de maintenance et les sessions restent ouvertes des jours et des jours (il suffit donc d'être patient).
Bien évidemment, quelqu'un de plus talentueux que moi imaginera encore plus "mortel", tu penses bien ... Donc il faut rester (un minimum) vigilant et arrêter de croire en la tranquillité indéfectible de Mac OS X !!
 
bompi a dit:
Ce dont je parle est assez simple dans le principe (n'étant pas d'un naturel cracker, je ne vais pas m'amuser à l'effectuer) :
- je double-clique sur un script, une application, qu'importe, qui lance en douce un module ;
- le module attend patiemment (il peut même faire en sorte de se relancer à chaque log-in) ;
- la prochaine fois que j'utilise 'sudo', je rentre le mot de passe ;
- le module dispose alors par défaut de 5 minutes pour se logger comme administrateur (au simple niveau Unix, en lançant tout bonnement un shell en tant que root, comme ceci : "sudo bash"), sans avoir à entrer le mot de passe :siffle:
- et il peut s'amuser ...

Rien d'extravagant dans tout ça : il arrive régulièrement que l'on effectue des opérations de maintenance et les sessions restent ouvertes des jours et des jours (il suffit donc d'être patient).
Bien évidemment, quelqu'un de plus talentueux que moi imaginera encore plus "mortel", tu penses bien ... Donc il faut rester (un minimum) vigilant et arrêter de croire en la tranquillité indéfectible de Mac OS X !!

Oui mais dans ce cas on ne peut pas parler d'une faille de sécurité du système... c'est plutôt de l'imprudence de l'utilisateur admin...

Effectivement si tu lances un shell (bash, chs, ksh...) avec sudo, toutes les applications que tu lances au dessus de cette couche hérite aussi les propriétés du shell. En l'occurence les propriétés de "root"...

Ce qui est rassurant sur ce système (Unix en général), est que c'est très difficile (voire impossible) de faire quelque chose au niveau "root" sans autorisation.

Les stats de zone-h sur l'erreur des admins est assez parlant...
 
Anny COUPE a dit:
Bonjour ! Je reçois fréquemment des mail contenant des pièces jointes émanant de PC que je ne peux lire. Comment faire avec i.Mac ? Si quelqu'un peut m'aider merci d'avance....

C'est rigolo, Anny COUPE cherchait à ouvrir des fichiers PC et on ne sait toujours pas lesquels ;)

Parceque pour la suite de la discussion, je suis largué :nailbiting:

C'était quoi ces fichiers ?
 
Non mais je crois qu'elle a abandonné :mouais: d'ailleurs je me demande si le fil n'a pas dévié... :siffle:
 
  • J’aime
Réactions: bompi
NightWalker a dit:
Oui mais dans ce cas on ne peut pas parler d'une faille de sécurité du système... c'est plutôt de l'imprudence de l'utilisateur admin...
Oui et non ... C'est certes plus sûr qu'avec Windows (où la tâche qui permet de lancer une application en tant qu'un autre user existe bien, cependant elle est mal ou peu employée) et ce n'est pas une faille.
Mais c'est à mon avis une faille de la commande "sudo" qui ne devrait ouvrir les accréditations que pour le processus qui appelle cette commande et non pour son user en général. Ce serait plus raisonnable !!
En revanche le mode d'authentification utilisé en mode graphique (je ne sais pas comment s'appelle cette API) est, elle, mieux sécurisée (cf. les préférences : si tu t'authentifies, tu devras t'authentifier de nouveau pour toute autre application, y compris sudo).
L'ennui est que nombre d'utilitaires utilisent le mode 'sudo' et pas l'API d'Apple

Je te propose, si tu veux continuer cette (très intéressante et constructive) discussion, d'en ouvrir une nouvelle car nous sommes en train de dériver dans le hors-sujet :zen:
 
  • J’aime
Réactions: NightWalker
bompi a dit:
Oui et non ... C'est certes plus sûr qu'avec Windows (où la tâche qui permet de lancer une application en tant qu'un autre user existe bien, cependant elle est mal ou peu employée) et ce n'est pas une faille.
Mais c'est à mon avis une faille de la commande "sudo" qui ne devrait ouvrir les accréditations que pour le processus qui appelle cette commande et non pour son user en général. Ce serait plus raisonnable !!
En revanche le mode d'authentification utilisé en mode graphique (je ne sais pas comment s'appelle cette API) est, elle, mieux sécurisée (cf. les préférences : si tu t'authentifies, tu devras t'authentifier de nouveau pour toute autre application, y compris sudo).
L'ennui est que nombre d'utilitaires utilisent le mode 'sudo' et pas l'API d'Apple

Je te propose, si tu veux continuer cette (très intéressante et constructive) discussion, d'en ouvrir une nouvelle car nous sommes en train de dériver dans le hors-sujet :zen:
Je ne pense pas que ce soit une faille de la commade "sudo". Certaines fonctions nécessitent le mode système quoi qu'il arrive, par exemple les "daemons". Ils ont besoin d'accéder à certains dossiers sytèmes, et je vois mal que par exemple pour imprimer qui nécessite un accès au volume /dev demande à chaque fois une authentification... trop lourd. Il suffit pour l'application d'obtenir une fois l'autorisation admin lors de l'installation (il faut bien faire confiance aux logiciels) pour garder cette propriété. Idem en mode terminal, si on lance bash ou autres, on reste en mode normal. Par contre, si on lance "sudo bash", il faut s'authentifier, une fois certes, mais il faut quand même s'authentifier. Et si on quite bash, on revient en mode normal. Et il faut s'authentifier une nouvelle fois pour obtenir le mode "root". Sauf certaines applications qui sont automatiquement en mode "root"... en générale, elles sont bien sécurisée de manière à ce qu'on ne puisse faire que ce dont il a été écrit pour et pas autres choses. Ou alors c'est ce qu'on appelle effectivement une faille...

Et justement ces applications "sensibles" ne peuvent être éxécutées que par des utilisateurs possèdant les propriétés "root". Même un utilisateur "Admin OS X" ne peut lancer certaines applications "root", seul utilisateur "root" peut le faire.

Par exemple essaye d'ouvrir depuis Finder tout en étant utilisateur admin d'ouvrir le fichier "/etc/master.passwd". Normalement ta requête va être refusé. Connecte toi maintenant en tant que "root", tu peux maintenant l'ouvrir. Il n'y a aucun risque, fais juste "ouvrir avec" sur le fichier "master.passwd"...

L'application "login" est un exemple de la nécessité d'avoir les droits root sans authentification. Sinon "Infinite loop"


PS : on peut éventuellement ouvrir un fil spécifique, mais est-ce nécessaire ?