Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. #21
    Futuremax
    Visitante

    Padrão Login!!!

    Por favor, vcs conseguem ou não me ajudar???

  2. #22
    glasswalk3r
    Visitante

    Padrão Login!!!

    deveria ter funcionado a execução do iptables. qual a mensagem de erro do sudo?
    cheque o log /var/log/messages que o sudo coloca mensagens lá.
    se possível, poste o sudoers pra gente dar uma olhada.

  3. #23
    Futuremax
    Visitante

    Padrão Login!!!

    O iptables verifica se o usuário é root e além disso chama algumas libs....

  4. #24
    glasswalk3r
    Visitante

    Padrão Login!!!

    tá ok, mas qual é a mensagem de erro que lhe aparece?

    para falar a verdade, acho mais simples vc deixar a porta 22 aberta no firewall o tempo todo, e utilizar o sudo apenas para permitir que seu usuário pare ou inicie o serviço ssh

  5. #25
    Futuremax
    Visitante

    Padrão Login!!!

    É uma boa tua idéia, mas além da porta 22 tem a 1521 e outras que o Oracle usa por exemplo, o erro que ele dá é o seguinte:
    Maybe you most be root for execute this program.
    File ou Directory not found....

  6. #26
    glasswalk3r
    Visitante

    Padrão Login!!!

    então aí ficou difícil... vc teria que configurar mais algum acesso no sudoers, mas eu não sei dizer se seria um arquivo ou o que...
    vou dar um chute bem mal dado, mas talvez valha à pena... digite o pathname completo ao executável iptables... e veja se consegue. acho que o sudo não exporta o pathname do root, tente aí...

    quanto às outras portas, se você tem serviços rodando nelas, então não tem o que fazer além de restringir o acesso via endereço IP de origem. pessoalmente eu acho que seria a melhor coisa que vc poderia fazer. ipspoofing funciona em situações bem especiais, não é tão simples assim. é mais fácil invadir uma máquina com o endereço ip permitido e fazer o acesso, mas até você tem autenticação para usar o ssh...

    resumindo: é pior dar a senha de root para seu usuário do que deixar uma porta aberta, mas filtrada, no firewall.

    <TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1>Quote:</font><HR></TD></TR><TR><TD><FONT SIZE=-1><BLOCKQUOTE>
    On 2003-06-04 16:51, Futuremax wrote:
    É uma boa tua idéia, mas além da porta 22 tem a 1521 e outras que o Oracle usa por exemplo, o erro que ele dá é o seguinte:
    Maybe you most be root for execute this program.
    File ou Directory not found....
    </BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE>

  7. #27
    Futuremax
    Visitante

    Padrão Login!!!

    Nada ainda galera!!!
    Ta duro aki, kras me ajudem PLEASE!!!!!

  8. #28
    beastie
    Visitante

    Padrão Login!!!

    Pelo que eu entendi vc pretende fazer com que um usuário utilize um comando como se fosse o root? simlpes, não precisa nem complicar, só ativa o bit suid do comando e os users comuns passam a executar ele como root...

    qq coisa posta ai...

  9. #29
    Futuremax
    Visitante

    Padrão Login!!!

    Tá, mas como faço isso??
    O que é bit suit???
    É que fiquei sabendo que dá pra vc passar a senha do root via shell sem que abra o prompt de Password, é apenas isso que quero!!!

  10. #30
    Futuremax
    Visitante

    Padrão Login!!!

    AE GALERA NADA AINDA!!!!

  11. #31
    Futuremax
    Visitante

    Padrão Login!!!

    É o seguinte, consegui...
    para vc executar comandos como qualquer usuário sem saber a senha do root faça assim:

    [root@servidor]#visudo

    E ele vai abrir um arquivo com o vi, edite a adicione essa linha:

    funcionario ALL = NOPASSWD: /endereco/do/comando

    Salve o arquivo com o :wq e se logue como funcionario, ae digite:

    [funcionario@servidor]$ sudo /endereco/do/comando

    Que funfa, valew a ajuda de quem tentou e tá aí uma solução, acho que se tivessem explicado como usar o sudo ao invés de dar endereços generalizados, teria sido mais fácil...... sem querer ofender ninguém....