La seule lecture de man sudo pourrait en faire justice. Je vous y renvoie donc.
Toutefois:
Tesgaz a écrit:je dirais même plus, la commande sudo est à bannir
autant donner les droits root à l'user, ca revient au même
su
mot de passe
suffit largement
Si j'utilise sudo (je suis sous Mandriva, je ne parle pas là d'Ubuntu), c'est justement pour des raisons de sécurité.
sudo me permet d'executer des commandes root en user dans les limites définies dans /etc/sudoers, et avec un timeout, justement pour ne pas avoir à avoir un terminal en root ouvert [qui permet, par exemple, à n'importe quel farceur passant devant ton ordinateur d'executer rm -rf /usr ;-) ]. Ce risque est écarté avec un sudo correctement configuré. De toute façon, il y a un timeout par défaut.
davidoff a écrit:Je tape sudo qui veut dire super user do
Je me demande d'où tu sort ce genre d'étymologie.
- Code: Tout sélectionner
sudo, sudoedit - execute a command as another user
- Code: Tout sélectionner
su - run a shell with substitute user and group IDs
su veut dire substitute user, et pas super user. On peut se loguer en tant que n'importe quel utilisateur, pas seulement en tant que root, qui est juste l'user par défaut du système. Une session est ouverte pour l'utilisateur A, et B peut se loguer avec su B + password et faire ce qu'il veut en tant que B.
Je partage l'a priori de beaucoup au sujet de l'utilisation de sudo par Ubuntu. Cependant, l'énorme faille de sécurité dont il est question ici n'a rien à voir avec sudo, puisque le problème est le même si l'on choisit l'installation experte qui crée un utilisateur root+mot de passe root. Le problème, c'est, comme le dit Teotihuacan, qui a découvert la faille, que
Teotihuacan a écrit:Dans les deux cas, on peut récupérer par ce biais (c'est à dire la récupération des mots de passe en clair dans le fichier questions.dat, note de PhilM) un compte administrateur de la machine.
sudo et su sont alors dans la même galère.