{"id":753,"date":"2022-10-12T10:58:37","date_gmt":"2022-10-12T08:58:37","guid":{"rendered":"https:\/\/www.webodesign.net\/?p=753"},"modified":"2022-12-12T21:11:38","modified_gmt":"2022-12-12T20:11:38","slug":"proprietes-et-autorisations-dun-compte-utilisateur","status":"publish","type":"post","link":"https:\/\/www.webodesign.net\/?p=753","title":{"rendered":"Propri\u00e9t\u00e9s et autorisations d&rsquo;un compte utilisateur"},"content":{"rendered":"\n<div class=\"wp-block-uagb-container uagb-block-56429014 alignfull uagb-is-root-container\"><div class=\"uagb-container-inner-blocks-wrap\">\n<div class=\"wp-block-columns is-layout-flex wp-container-8\">\n<div class=\"wp-block-column is-layout-flow\">\n<div class=\"wp-block-group is-layout-flow\">\n<div class=\"wp-block-uagb-advanced-heading uagb-block-c7d8bb32\"><h3 class=\"uagb-heading-text\">Pr\u00e9sentation<\/h3><\/div>\n\n\n\n<p>Tr\u00e8s souvent sur GNU\/<a href=\"https:\/\/www.it-connect.fr\/cours-tutoriels\/administration-systemes\/linux\/\">Linux<\/a>, il est n\u00e9cessaire de conna\u00eetre \u00e0 quelle personne le compte est associ\u00e9, quel est le profil de cette personne, de quel(s) droit(s) le compte en question dispose-t-il. Je vous propose ici de d\u00e9tailler l\u2019ensemble des moyens permettant d\u2019identifier l\u2019ensemble de ces informations. Au <a href=\"https:\/\/www.it-connect.fr\/cours-it-gratuits\/\">cours<\/a> de ce tutoriel, nous verrons les techniques suivantes&nbsp;permettant de :<\/p>\n\n\n\n<ul>\n<li>Lister les comptes<\/li>\n\n\n\n<li>Lister les caract\u00e9ristiques d\u2019un compte en particulier<\/li>\n\n\n\n<li>V\u00e9rifier les d\u00e9l\u00e9gations d\u2019un compte en particulier<\/li>\n\n\n\n<li>Lister les autorisations d\u2019acc\u00e8s SSH de ce m\u00eame compte<\/li>\n<\/ul>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\"><strong>II. Les bases internes de comptes<\/strong><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-495d6cc6\"><h3 class=\"uagb-heading-text\"><strong>Les bases internes de comptes<\/strong><\/h3><\/div>\n\n\n\n<p>Le <a href=\"https:\/\/www.it-connect.fr\/cours-tutoriels\/administration-systemes\/windows-server\/systeme\/\">syst\u00e8me<\/a> GNU\/Linux poss\u00e8de un certain nombre de bases internes de r\u00e9f\u00e9rence, permettant de conna\u00eetre \u00e0 la fois les comptes utilisateurs, les groupes associ\u00e9s ainsi que leurs droits respectifs. Ces bases peuvent \u00eatre facilement interrog\u00e9es gr\u00e2ce \u00e0 la commande <strong><em>getent<\/em>.<\/strong><\/p>\n\n\n\n<p>Cette derni\u00e8re permet de rechercher au sein de la base de r\u00e9f\u00e9rence correspondante&nbsp;: <strong><em>\/etc\/passwd<\/em>, <em>\/etc\/group<\/em> ou <em>\/etc\/shadow<\/em> les caract\u00e9ristique d\u2019un ou plusieurs comptes.<\/strong><\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\" style=\"font-style:normal;font-weight:800\">a) Liste des utilisateurs&nbsp;: <code>\/etc\/passwd<\/code><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-7272fc6d\"><h3 class=\"uagb-heading-text\">Liste des utilisateurs&nbsp;: <code>\/etc\/passwd<\/code><\/h3><\/div>\n\n\n\n<p>liste des champs du fichier <code>\/etc\/passwd<\/code>&nbsp;:<\/p>\n\n\n\n<ul>\n<li>identifiant (ou <em>login<\/em>), par exemple <code>ipaiair2<\/code><\/li>\n\n\n\n<li><code>password<\/code>: le mot de passe est chiffr\u00e9 par une une fonction \u00e0 sens unique  (<code>crypt<\/code>), s&rsquo;appuyant sur les algorithmes de chiffrage <code>DES<\/code>, <code>MD5<\/code>, <code>SHA-256<\/code> or <code>SHA-512<\/code>. La valeur sp\u00e9ciale \u201c<code>x<\/code>\u201d indique que le mot de passe chiffr\u00e9 est stock\u00e9 dans le fichier <code>\/etc\/shadow<\/code><\/li>\n\n\n\n<li><code>uid<\/code>&nbsp;: num\u00e9ro unique identifiant l&rsquo;utilisateur<\/li>\n\n\n\n<li><code>gid<\/code>&nbsp;: num\u00e9ro unique du groupe principal de l&rsquo;utilisateur (Debian cr\u00e9e par d\u00e9faut un groupe sp\u00e9cifique \u00e0 chacun)<\/li>\n\n\n\n<li><code>GECOS<\/code>&nbsp;: champ de renseignements qui contient habituellement le nom complet de l&rsquo;utilisateur<\/li>\n\n\n\n<li>r\u00e9pertoire de connexion, attribu\u00e9 \u00e0 l&rsquo;utilisateur pour qu&rsquo;il y stocke ses fichiers personnels (la variable d&rsquo;environnement <code>$HOME<\/code> y pointe habituellement)<\/li>\n\n\n\n<li>programme \u00e0 ex\u00e9cuter apr\u00e8s la connexion. Il s&rsquo;agit g\u00e9n\u00e9ralement d&rsquo;un interpr\u00e9teur de commandes (shell), donnant libre cours \u00e0 l&rsquo;utilisateur. Si l&rsquo;on pr\u00e9cise <code>\/bin\/false<\/code> (programme qui ne fait rien et rend la main imm\u00e9diatement), l&rsquo;utilisateur ne pourra pas se connecter.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-background has-border-color has-pale-cyan-blue-border-color\" style=\"background-color:#f7fefd;border-width:1px\"><thead><tr><th>Options<\/th><th>Observations<\/th><\/tr><\/thead><tbody><tr><td><code>identifiant<\/code><br>(ou login)<\/td><td>par exemple <code>ipaiair2<\/code><\/td><\/tr><tr><td><code>password<\/code><\/td><td>le mot de passe est chiffr\u00e9 par une une fonction \u00e0 sens unique  (<code>crypt<\/code>), s&rsquo;appuyant sur les algorithmes de chiffrage <code>DES<\/code>, <code>MD5<\/code>, <code>SHA-256<\/code> or <code>SHA-512<\/code>. La valeur sp\u00e9ciale \u201c<code>x<\/code>\u201d indique que le mot de passe chiffr\u00e9 est stock\u00e9 dans le fichier <code>\/etc\/shadow<\/code><\/td><\/tr><tr><td><code>uid<\/code><\/td><td>num\u00e9ro unique identifiant l&rsquo;utilisateur<\/td><\/tr><tr><td><code>gid<\/code><\/td><td>num\u00e9ro unique du groupe principal de l&rsquo;utilisateur (Debian cr\u00e9e par d\u00e9faut un groupe sp\u00e9cifique \u00e0 chacun)<\/td><\/tr><tr><td><code>GECOS<\/code><\/td><td>champ de renseignements qui contient habituellement le nom complet de l&rsquo;utilisateur<\/td><\/tr><tr><td><code>R\u00e9pertoire<\/code><br>d&rsquo;accueil<\/td><td>r\u00e9pertoire de connexion, attribu\u00e9 \u00e0 l&rsquo;utilisateur pour qu&rsquo;il y stocke ses fichiers personnels (la variable d&rsquo;environnement <code>$HOME<\/code> y pointe habituellement)<\/td><\/tr><tr><td><code>Type de shell<\/code><\/td><td>programme \u00e0 ex\u00e9cuter apr\u00e8s la connexion. Il s&rsquo;agit g\u00e9n\u00e9ralement d&rsquo;un interpr\u00e9teur de commandes (shell), donnant libre cours \u00e0 l&rsquo;utilisateur. Si l&rsquo;on pr\u00e9cise <code>\/bin\/false<\/code> (programme qui ne fait rien et rend la main imm\u00e9diatement), l&rsquo;utilisateur ne pourra pas se connecter<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"wp-block-group has-border-color has-cyan-bluish-gray-border-color has-foreground-color has-tertiary-background-color has-text-color has-background is-layout-flow\" style=\"border-width:3px;border-radius:20px;margin-top:10px;margin-bottom:10px;padding-top:3px;padding-right:3px;padding-bottom:3px;padding-left:3px\">\n<div class=\"wp-block-uagb-icon-list uagb-block-62f69cc3\"><div class=\"uagb-icon-list__wrap\">\n<div class=\"wp-block-uagb-icon-list-child uagb-block-d7f7ba25\"><a target=\"_self\" aria-label=\"Crypt, une fonction \u00e0 sens uniquecrypt est une fonction \u00e0 sens unique qui transforme une cha\u00eene (A) en une autre cha\u00eene (B) de telle sorte qu'\u00e0 partir de B, il ne soit pas possible dans le cas g\u00e9n\u00e9ral de retrouver A. La seule mani\u00e8re d'identifier A est de tester toutes les valeurs possibles, en v\u00e9rifiant pour chacune si sa transformation par la fonction produit B ou non. Elle utilise jusqu'\u00e0 8 caract\u00e8res en entr\u00e9e (cha\u00eene A) et g\u00e9n\u00e8re une cha\u00eene de 13 caract\u00e8res ASCII imprimables (cha\u00eene B).\" rel=\"noopener noreferrer\" href=\"\/\"> <\/a><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\"><path d=\"M256 31.1c-141.4 0-255.1 93.12-255.1 208c0 49.62 21.35 94.98 56.97 130.7c-12.5 50.37-54.27 95.27-54.77 95.77c-2.25 2.25-2.875 5.734-1.5 8.734c1.249 3 4.021 4.766 7.271 4.766c66.25 0 115.1-31.76 140.6-51.39c32.63 12.25 69.02 19.39 107.4 19.39c141.4 0 255.1-93.13 255.1-207.1S397.4 31.1 256 31.1zM127.1 271.1c-17.75 0-32-14.25-32-31.1s14.25-32 32-32s32 14.25 32 32S145.7 271.1 127.1 271.1zM256 271.1c-17.75 0-31.1-14.25-31.1-31.1s14.25-32 31.1-32s31.1 14.25 31.1 32S273.8 271.1 256 271.1zM383.1 271.1c-17.75 0-32-14.25-32-31.1s14.25-32 32-32s32 14.25 32 32S401.7 271.1 383.1 271.1z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\"><strong><em>Crypt<\/em>, une fonction \u00e0 sens unique<\/strong><br><br><code>crypt<\/code> est une fonction \u00e0 sens unique qui transforme une cha\u00eene (<code>A<\/code>) en une autre cha\u00eene (<code>B<\/code>) de telle sorte qu&rsquo;\u00e0 partir de <code>B<\/code>, il ne soit pas possible dans le cas g\u00e9n\u00e9ral de retrouver <code>A<\/code>. La seule mani\u00e8re d&rsquo;identifier <code>A<\/code> est de tester toutes les valeurs possibles, en v\u00e9rifiant pour chacune si sa transformation par la fonction produit <code>B<\/code> ou non. Elle utilise jusqu&rsquo;\u00e0 8 caract\u00e8res en entr\u00e9e (cha\u00eene <code>A<\/code>) et g\u00e9n\u00e8re une cha\u00eene de 13 caract\u00e8res ASCII imprimables (cha\u00eene <code>B<\/code>).<\/span><\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-flow\">\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\" style=\"font-style:normal;font-weight:800\">b) Le fichier des mots de passe chiffr\u00e9s et cach\u00e9s&nbsp;: <code>\/etc\/shadow<\/code><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-7375ca9a\"><h3 class=\"uagb-heading-text\">Le fichier des mots de passe chiffr\u00e9s et cach\u00e9s&nbsp;: \/etc\/shadow<\/h3><\/div>\n\n\n\n<p>Le fichier <code>\/etc\/shadow<\/code> contient les champs suivants&nbsp;:<\/p>\n\n\n\n<ul>\n<li>dentifiant (ou <em>login<\/em>)<\/li>\n\n\n\n<li>mot de passe chiffr\u00e9<\/li>\n\n\n\n<li>plusieurs champs de gestion de l&rsquo;expiration du mot de passe<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-table has-source-serif-pro-font-family\"><table class=\"has-primary-color has-text-color has-background has-border-color has-primary-border-color\" style=\"background-color:#edf1f5;border-width:1px\"><tbody><tr><td><\/td><td><strong><em>ATTENTION<\/em><\/strong>&nbsp;: l\u2019interrogation de la base <em>\/etc\/shadow<\/em> ne peut fonctionner que depuis le compte <em>root<\/em>. Il est notamment possible de consulter les comptes dont le mot de passe n\u2019a pas \u00e9t\u00e9 d\u00e9fini. Il s\u2019agit des enregistrements s\u2019affichant avec le caract\u00e8re \u2018&nbsp;!\u2019 au niveau du champ du mot de passe.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Par exemple, l\u2019interrogation du fichier <em>\/etc\/passwd<\/em> fournit la liste des enregistrements de ce fichier (et donc, des comptes existants sur le syst\u00e8me), sous la forme suivante&nbsp;:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<pre class=\"wp-block-code has-background-color has-text-color\"><code lang=\"bash\" class=\"language-bash\">ipadair2@vmi000000:~$ sudo cat \/etc\/passwd\nroot:x:0:0:root:\/root:\/bin\/bash\ndaemon:x:1:1:daemon:\/usr\/sbin:\/usr\/sbin\/nologin\nbin:x:2:2:bin:\/bin:\/usr\/sbin\/nologin\nsys:x:3:3:sys:\/dev:\/usr\/sbin\/nologin\nsync:x:4:65534:sync:\/bin:\/bin\/sync\ngames:x:5:60:games:\/usr\/games:\/usr\/sbin\/nologin\nman:x:6:12:man:\/var\/cache\/man:\/usr\/sbin\/nologin\nlp:x:7:7:lp:\/var\/spool\/lpd:\/usr\/sbin\/nologin\nmail:x:8:8:mail:\/var\/mail:\/usr\/sbin\/nologin\nnews:x:9:9:news:\/var\/spool\/news:\/usr\/sbin\/nologin\nuucp:x:10:10:uucp:\/var\/spool\/uucp:\/usr\/sbin\/nologin\nproxy:x:13:13:proxy:\/bin:\/usr\/sbin\/nologin\nwww-data:x:33:33:www-data:\/var\/www:\/usr\/sbin\/nologin\nbackup:x:34:34:backup:\/var\/backups:\/usr\/sbin\/nologin\nlist:x:38:38:Mailing List Manager:\/var\/list:\/usr\/sbin\/nologin\nirc:x:39:39:ircd:\/run\/ircd:\/usr\/sbin\/nologin\ngnats:x:41:41:Gnats Bug-Reporting System (admin):\/var\/lib\/gnats:\/usr\/sbin\/nologin\nnobody:x:65534:65534:nobody:\/nonexistent:\/usr\/sbin\/nologin\n_apt:x:100:65534::\/nonexistent:\/usr\/sbin\/nologin\nsystemd-timesync:x:101:101:systemd Time Synchronization,,,:\/run\/systemd:\/usr\/sbin\/nologin\nsystemd-network:x:102:103:systemd Network Management,,,:\/run\/systemd:\/usr\/sbin\/nologin\nsystemd-resolve:x:103:104:systemd Resolver,,,:\/run\/systemd:\/usr\/sbin\/nologin\nmessagebus:x:104:110::\/nonexistent:\/usr\/sbin\/nologin\nsshd:x:105:65534::\/run\/sshd:\/usr\/sbin\/nologin\nsystemd-coredump:x:999:999:systemd Core Dumper:\/:\/usr\/sbin\/nologin\nremi:x:1000:1000:,,,:\/home\/remi:\/bin\/bash\nmysql:x:106:113:MySQL Server,,,:\/nonexistent:\/bin\/false\nDebian-exim:x:107:114::\/var\/spool\/exim4:\/usr\/sbin\/nologin\npostfix:x:108:115::\/var\/spool\/postfix:\/usr\/sbin\/nologin\nipadair2:x:1001:1001:,,,:\/home\/ipadair2:\/bin\/bash<\/code><\/pre>\n\n\n\n<p>Bien \u00e9videmment, il est \u00e0 tout \u00e0 fait possible de faire afficher uniquement les caract\u00e9ristiques d\u2019un compte ou d\u2019un utilisateur en particulier&nbsp;:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-group is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"768\" height=\"315\" src=\"https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/01-getent-768x315-1.png\" alt=\"Param\u00e8tres d'entr\u00e9e de la commande getent sous Debian\" class=\"wp-image-867\" srcset=\"https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/01-getent-768x315-1.png 768w, https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/01-getent-768x315-1-300x123.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table has-source-serif-pro-font-family\"><table class=\"has-primary-color has-text-color has-background has-border-color has-primary-border-color\" style=\"background-color:#edf1f5;border-width:1px\"><tbody><tr><td><\/td><td><strong><em>S\u00c9CURIT\u00c9<\/em> S\u00fbret\u00e9 du fichier <code>\/etc\/shadow<\/code><\/strong><br><br><strong><em><code>\/etc\/shadow<\/code>, contrairement \u00e0 son alter ego <code>\/etc\/passwd<\/code>, est inaccessible en lecture aux utilisateurs. Tout mot de passe hach\u00e9 stock\u00e9 dans <code>\/etc\/passwd<\/code> est lisible par tous&nbsp;; un ind\u00e9licat peut alors entreprendre de le \u00ab&nbsp;casser&nbsp;\u00bb par une m\u00e9thode de force brute, consistant simplement \u00e0 chiffrer successivement tous les mots de passe simples pour tenter de le d\u00e9couvrir. Cette attaque, dite \u00ab&nbsp;du dictionnaire&nbsp;\u00bb, qui d\u00e9voile les mots de passe mal choisis, n&rsquo;est plus possible avec le fichier <code>\/etc\/shadow<\/code>.<\/em><\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\" style=\"font-style:normal;font-weight:800\">c) Modifier un compte ou mot de passe existant<\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-336600cf\"><h3 class=\"uagb-heading-text\">Modifier un compte ou mot de passe existant<\/h3><\/div>\n\n\n\n<p>Les commandes suivantes permettent de modifier les informations stock\u00e9es dans des champs sp\u00e9cifiques des bases de donn\u00e9es utilisateur :<\/p>\n\n\n\n<ul>\n<li>passwd permet \u00e0 un utilisateur r\u00e9gulier de changer son mot de passe, ce qui \u00e0 son tour met \u00e0 jour le fichier \/etc\/shadow (chpasswd permet aux administrateurs de mettre \u00e0 jour les mots de passe pour une liste d&rsquo;utilisateurs en mode batch)<\/li>\n\n\n\n<li>chfn (CHange Full Name), r\u00e9serv\u00e9 au super-utilisateur (root), modifie le champ GECOS. chsh (CHange SHell) permet \u00e0 l&rsquo;utilisateur de changer son shell de connexion ; cependant, les choix disponibles seront limit\u00e9s \u00e0 ceux list\u00e9s dans \/etc\/shells ; l&rsquo;administrateur, d&rsquo;autre part, n&rsquo;est pas li\u00e9 par cette restriction et peut param\u00e9trer le shell \u00e0 n&rsquo;importe quel programme de son programme en choisissant.<\/li>\n\n\n\n<li>Enfin, la commande change (CHange AGE) confirme \u00e0 l&rsquo;administrateur la possibilit\u00e9 de modifier les conditions d&rsquo;expiration du mot de passe (l&rsquo;option -l utilisateur listant la configuration actuelle). On pourra d&rsquo;ailleurs forcer l&rsquo;expiration d&rsquo;un mot de passe gr\u00e2ce \u00e0 la commande passwd -e utilisateur, qui obligera l&rsquo;utilisateur \u00e0 changer son mot de passe \u00e0 la prochaine connexion.<\/li>\n<\/ul>\n\n\n\n<p>En plus de ces outils, la commande usermod permet de modifier tous les d\u00e9tails mentionn\u00e9s ci-dessus.<\/p>\n\n\n\n<p>On peut facilement modifier ces propri\u00e9t\u00e9s gr\u00e2ce \u00e0 la commande <em>usermod<\/em> et les options associ\u00e9es \u00e0 cette commande&nbsp;:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-background has-border-color has-pale-cyan-blue-border-color\" style=\"background-color:#f7fefd;border-width:1px\"><thead><tr><th class=\"has-text-align-center\" data-align=\"center\">Options<\/th><th>Observations<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">-g<\/td><td>pour changer le groupe primaire<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><code>-G<\/code><\/td><td>pour ajouter des groupes secondaires<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><code>-c<\/code><\/td><td>pour modifier le commentaire associ\u00e9 au compte<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><code>-s<\/code><\/td><td>pour modifier le type de Shell utilis\u00e9<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">-u<\/td><td>pour modifier le n\u00b0 de compte<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-table has-source-serif-pro-font-family\"><table class=\"has-primary-color has-text-color has-background has-border-color has-primary-border-color\" style=\"background-color:#edf1f5;border-width:1px\"><tbody><tr><td><\/td><td><strong><u>RAPPEL <\/u><\/strong>: <br><br><strong>le champ <em>\/bin\/bash<\/em> correspond au type de Shell utilis\u00e9<\/strong>. Celui-ci doit \u00eatre d\u00e9fini dans le fichier <em>\/etc\/shells<\/em> pour pouvoir \u00eatre mentionn\u00e9 au sein du fichier <em>\/etc\/passwd<\/em>. Le s\u00e9parateur de champ au sein des fichiers de comptes est le caract\u00e8re \u2018&nbsp;:\u2019 et le second champ correspond au champ du mot de passe. Le \u2018x\u2019 signifie que celui-ci est chiffr\u00e9 et stock\u00e9 dans le fichier <em>\/etc\/shadow<\/em>.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\" style=\"font-style:normal;font-weight:800\">c) Bloquer un compte<\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-d2cc0e0e\"><h3 class=\"uagb-heading-text\">Bloquer un compte<\/h3><\/div>\n\n\n\n<p>Vous pourriez avoir besoin de \u00ab d\u00e9sactiver un compte \u00bb (verrouiller un utilisateur), \u00e0 titre de mesure disciplinaire, aux fins d&rsquo;une enqu\u00eate, ou simplement en cas d&rsquo;absence prolong\u00e9e ou d\u00e9finitive d&rsquo;un utilisateur. Un compte d\u00e9sactiv\u00e9 signifie que l&rsquo;utilisateur ne peut pas se connecter ou acc\u00e9der \u00e0 la machine. Le compte reste intact sur la machine et aucun fichier ou donn\u00e9e n&rsquo;est supprim\u00e9 ; il est tout simplement inaccessible. Pour ce faire, utilisez la commande passwd -l user (lock). La r\u00e9activation du compte s&rsquo;effectue de la m\u00eame mani\u00e8re, avec l&rsquo;option -u (d\u00e9verrouiller). Ceci, cependant, emp\u00eache seulement les connexions bas\u00e9es sur un mot de passe par l&rsquo;utilisateur. L&rsquo;utilisateur peut toujours acc\u00e9der au syst\u00e8me \u00e0 l&rsquo;aide d&rsquo;une cl\u00e9 SSH (si elle est configur\u00e9e). Pour emp\u00eacher m\u00eame cette possibilit\u00e9, vous devez faire expirer le compte aussi bien en utilisant change -E 1user ou usermod -e 1 user (donner une valeur de -1 dans l&rsquo;une de ces commandes r\u00e9initialisera la date d&rsquo;expiration \u00e0 jamais). Pour d\u00e9sactiver (temporairement) tous les comptes d&rsquo;utilisateurs, il suffit de cr\u00e9er le fichier \/etc\/nologin.<\/p>\n\n\n\n<p>Vous pouvez d\u00e9sactiver un compte d&rsquo;utilisateur non seulement en le verrouillant comme d\u00e9crit ci-dessus, mais aussi en changeant son shell de connexion par d\u00e9faut (chsh -s shell user). Lorsque ce dernier est remplac\u00e9 par \/usr\/sbin\/nologin, un utilisateur re\u00e7oit un message poli l&rsquo;informant qu&rsquo;une connexion n&rsquo;est pas possible, alors que \/bin\/false se ferme tout simplement en retournant false. Il n&rsquo;y a pas de commutateur pour restaurer le shell pr\u00e9c\u00e9dent. Vous devez obtenir et conserver ces informations avant de modifier le param\u00e8tre. Ces interpr\u00e9teurs de commandes sont souvent utilis\u00e9s pour les utilisateurs du syst\u00e8me qui ne n\u00e9cessitent aucune disponibilit\u00e9 de connexion.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\" style=\"font-style:normal;font-weight:800\">d) Liste des groupes&nbsp;: <code>\/etc\/group<\/code><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-d8c17cd6\"><h3 class=\"uagb-heading-text\">Liste des groupes&nbsp;: \/etc\/group<\/h3><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>La liste des groupes est stock\u00e9e dans le fichier <code>\/etc\/group<\/code>, simple base de donn\u00e9es textuelle au format comparable \u00e0 celui de <code>\/etc\/passwd<\/code>, qui utilise les champs suivants&nbsp;:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-background has-border-color has-pale-cyan-blue-border-color\" style=\"background-color:#f7fefd;border-width:1px\"><thead><tr><th class=\"has-text-align-left\" data-align=\"left\">Options<\/th><th>Observations<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-left\" data-align=\"left\">identifiant<\/td><td>nom du groupe<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><code>password<\/code><\/td><td>il ne sert qu&rsquo;\u00e0 int\u00e9grer un groupe dont on n&rsquo;est pas habituellement membre (avec la commande <code>newgrp<\/code> ou <code>sg<\/code> &#8211; voir encadr\u00e9 (travailler avec plusieurs groupes)<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><code>gid<\/code><\/td><td>num\u00e9ro unique identifiant le groupe<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><code>liste des<\/code><br>membres<\/td><td>liste des identifiants d&rsquo;utilisateurs membres du groupe, s\u00e9par\u00e9s par des virgules<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Chaque utilisateur peut donc faire partie de plusieurs groupes&nbsp;; l&rsquo;un d&rsquo;entre eux est son \u00ab&nbsp;groupe principal&nbsp;\u00bb&nbsp;; le groupe principal par d\u00e9faut est mis en place lors de la connexion. Par d\u00e9faut, chaque fichier qu&rsquo;il cr\u00e9e lui appartient, ainsi qu&rsquo;au groupe principal. Cela n&rsquo;est pas toujours souhaitable&nbsp;: c&rsquo;est par exemple le cas lors d&rsquo;un travail dans un r\u00e9pertoire partag\u00e9 gr\u00e2ce \u00e0 un groupe diff\u00e9rent de son groupe principal. Dans ce cas, l&rsquo;utilisateur a int\u00e9r\u00eat \u00e0 changer temporairement de groupe principal gr\u00e2ce aux commandes <code>newgrp<\/code> \u2014 qui d\u00e9marre un nouveau shell \u2014 ou <code>sg<\/code> \u2014 qui se contente d&rsquo;ex\u00e9cuter une commande. Ces commandes permettent aussi de rejoindre un groupe dont on ne fait pas partie si le groupe est prot\u00e9g\u00e9 par un mot de passe connu.<br>Une alternative consiste \u00e0 positionner le bit <code>setgid<\/code> sur le r\u00e9pertoire, ce qui permet aux fichiers cr\u00e9\u00e9s dans ce r\u00e9pertoire d&rsquo;appartenir automatiquement au bon groupe. On se r\u00e9f\u00e9rera pour les d\u00e9tails \u00e0 l&rsquo;encadr\u00e9 <a href=\"https:\/\/debian-handbook.info\/browse\/fr-FR\/stable\/sect.rights-management.html#sidebar.setgid-dir\"><em>S\u00c9CURIT\u00c9<\/em> R\u00e9pertoire <code>setgid<\/code> et sticky bit<\/a>.<br>La commande <code>id<\/code> permet de v\u00e9rifier \u00e0 tout instant son identifiant personnel (variable <code>uid<\/code>), le groupe principal actuel (variable <code>gid<\/code>) et la liste des groupes dont on fait partie (variable <code>groupes<\/code>).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Les commandes <code>addgroup<\/code> et <code>delgroup<\/code> permettent respectivement de cr\u00e9er et de supprimer un groupe. La commande <code>groupmod<\/code> modifie les informations d&rsquo;un groupe (son <code>gid<\/code> ou son identifiant). La commande <code>gpasswd &lt;em&gt;groupe&lt;\/em&gt;<\/code> modifiera le mot de passe d&rsquo;un groupe, tandis que la commande <code>gpasswd -r &lt;em&gt;groupe&lt;\/em&gt;<\/code> le supprimera.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-group has-border-color has-cyan-bluish-gray-border-color has-foreground-color has-tertiary-background-color has-text-color has-background is-layout-flow\" style=\"border-width:3px;border-radius:20px;margin-top:10px;margin-bottom:10px;padding-top:3px;padding-right:3px;padding-bottom:3px;padding-left:3px\">\n<div class=\"wp-block-uagb-icon-list uagb-block-1f1a9445\"><div class=\"uagb-icon-list__wrap\">\n<div class=\"wp-block-uagb-icon-list-child uagb-block-6afc8ed4\"><a target=\"_self\" aria-label=\"ASTUCE getentLa commande getent (get entries) consulte les bases de donn\u00e9es du syst\u00e8me de mani\u00e8re classique, en employant les appels syst\u00e8me ad\u00e9quats, donc les modules NSS configur\u00e9s dans le fichier \/etc\/nsswitch.conf. Elle prend un ou deux arguments\u00a0: le nom de la base de donn\u00e9es \u00e0 consulter et une \u00e9ventuelle cl\u00e9 de recherche. Ainsi, la commande getent passwd rhertzog renvoie les informations de la base de donn\u00e9es des utilisateurs concernant l'utilisateur ipadair2.\" rel=\"noopener noreferrer\" href=\"\/\"> <\/a><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\"><path d=\"M256 31.1c-141.4 0-255.1 93.12-255.1 208c0 49.62 21.35 94.98 56.97 130.7c-12.5 50.37-54.27 95.27-54.77 95.77c-2.25 2.25-2.875 5.734-1.5 8.734c1.249 3 4.021 4.766 7.271 4.766c66.25 0 115.1-31.76 140.6-51.39c32.63 12.25 69.02 19.39 107.4 19.39c141.4 0 255.1-93.13 255.1-207.1S397.4 31.1 256 31.1zM127.1 271.1c-17.75 0-32-14.25-32-31.1s14.25-32 32-32s32 14.25 32 32S145.7 271.1 127.1 271.1zM256 271.1c-17.75 0-31.1-14.25-31.1-31.1s14.25-32 31.1-32s31.1 14.25 31.1 32S273.8 271.1 256 271.1zM383.1 271.1c-17.75 0-32-14.25-32-31.1s14.25-32 32-32s32 14.25 32 32S401.7 271.1 383.1 271.1z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\"><strong><em>ASTUCE getent<\/em><\/strong><br><br>La commande getent (get entries) consulte les bases de donn\u00e9es du syst\u00e8me de mani\u00e8re classique, en employant les appels syst\u00e8me ad\u00e9quats, donc les modules NSS configur\u00e9s dans le fichier \/etc\/nsswitch.conf. Elle prend un ou deux arguments\u00a0: le nom de la base de donn\u00e9es \u00e0 consulter et une \u00e9ventuelle cl\u00e9 de recherche. Ainsi, la commande getent passwd rhertzog renvoie les informations de la base de donn\u00e9es des utilisateurs concernant l&rsquo;utilisateur ipadair2.<\/span><\/div>\n<\/div><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\"><strong>III. Lister les caract\u00e9ristiques d&rsquo;un compte particulier<\/strong><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-202e86ac\"><h3 class=\"uagb-heading-text\"><strong>Lister les caract\u00e9ristiques d&rsquo;un compte particulier<\/strong><\/h3><\/div>\n\n\n\n<p>Maintenant que l\u2019on sait interroger les bases de comptes internes, on peut \u00e9galement chercher \u00e0 pr\u00e9ciser les caract\u00e9ristiques d\u2019un compte en particulier. Pour se faire, on utilisera alors l\u2019instruction <em>id<\/em>. Sans aucune option, cette commande permet de lister l\u2019ensemble des caract\u00e9ristiques d\u2019un compte, de son <em>uid<\/em>, de son <em>gid<\/em> ainsi que de ses groupes primaires et secondaires. Cela revient \u00e0 interroger la base de comptes internes <em>\/etc\/passwd<\/em> avec la commande <em>getent <\/em>pr\u00e9c\u00e9dente, mais avec une pr\u00e9sentation diff\u00e9rente&nbsp;:<\/p>\n\n\n\n<p>$ id phil<\/p>\n\n\n\n<p>uid=1000 (phil) gid=1000 (phil) groupes=1000 (phil), 120 (users)<\/p>\n\n\n\n<p>Cet ensemble d\u2019informations vient conforter celles que l\u2019on a pu visualiser pr\u00e9c\u00e9demment en interrogeant la ou les bases de comptes NSS, au travers des fichiers <em>\/etc\/passwd<\/em>, <em>\/etc\/group<\/em> ou <em>\/etc\/shadow<\/em>.<strong>RAPPEL&nbsp;<\/strong>: on peut \u00e9galement v\u00e9rifier la coh\u00e9rence des d\u00e9clarations de comptes du fichier <em>\/etc\/passwd<\/em> en ex\u00e9cutant la commande <em>pwck<\/em>.<\/p>\n\n\n\n<p>IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE IMAGE<\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\"><strong>IV. V\u00e9rifier les d\u00e9l\u00e9gations d&rsquo;un compte<\/strong><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-bc445075\"><h3 class=\"uagb-heading-text\"><strong>V\u00e9rifier les d\u00e9l\u00e9gations d&rsquo;un compte<\/strong><\/h3><\/div>\n\n\n\n<p>Sur des syst\u00e8mes un tant soit peu prot\u00e9g\u00e9, en g\u00e9n\u00e9ral, le compte <em>root<\/em> est d\u00e9sactiv\u00e9 (\u00e0 l\u2019instar des distributions <em>Debian<\/em> et <em>Ubuntu like<\/em>) et on utilise alors les comptes utilisateurs avec des d\u00e9l\u00e9gations d\u2019acc\u00e8s, aussi appel\u00e9es <em>sudoers<\/em>. Le fichier de configuration s\u2019\u00e9dite gr\u00e2ce \u00e0 la commande <em>visudo<\/em>.<\/p>\n\n\n\n<p>D\u00e8s lors qu\u2019un utilisateur poss\u00e8de une ou plusieurs d\u00e9l\u00e9gations d\u2019acc\u00e8s \u00e0 des commandes privil\u00e9gi\u00e9es, on peut bien s\u00fbr \u00e9diter le fichier de r\u00e8gles (via la commande <em>visudo<\/em>) ou simplement se connecter sous le compte utilisateur en question et ex\u00e9cuter la commande suivante&nbsp;:<\/p>\n\n\n\n<p>$ sudo -l<\/p>\n\n\n\n<p>Entr\u00e9es par d\u00e9faut pour phil sur mysrv01&nbsp;:<\/p>\n\n\n\n<p>&nbsp; Insults<\/p>\n\n\n\n<p>L\u2019utilisateur phil peut utiliser les commandes suivantes sur mysrv01&nbsp;:<\/p>\n\n\n\n<p>(root) NOPASSWD&nbsp;: \/usr\/bin\/tee -a \/etc\/hosts, \/usr\/local\/scripts\/manage_dsh.sh,\/usr\/bin\/vi -Z \/etc\/dhcp\/dhcpd.conf<\/p>\n\n\n\n<p>(ALL) NOPASSWD: ALL<\/p>\n\n\n\n<p>Bien \u00e9videmment, on constate ici que l\u2019utilisateur phil peut se connecter sans saisie de mot de passe (r\u00e8gle <em>(ALL) NOPASSWD&nbsp;: ALL<\/em>). Mais, la plupart du temps, si l\u2019on souhaite s\u00e9curiser son syst\u00e8me, il est fortement conseill\u00e9 de forcer la saisie du mot de passe de l\u2019utilisateur.<\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\"><strong>V. Lister les autorisations d&rsquo;acc\u00e8s SSH<\/strong><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-7b4cb63a\"><h3 class=\"uagb-heading-text\"><strong>Lister les autorisations d&rsquo;acc\u00e8s SSH<\/strong><\/h3><\/div>\n\n\n\n<p>Enfin, on peut aussi interroger les diff\u00e9rents acc\u00e8s autoris\u00e9s sur des serveurs distants pour le compte de l\u2019utilisateur concern\u00e9, au travers du protocole SSH. Pour se faire, on doit se placer sur le r\u00e9pertoire <em>$HOME\/.ssh<\/em> du compte de l\u2019utilisateur, et ex\u00e9cuter l\u2019instruction suivante&nbsp;:<\/p>\n\n\n\n<p>$ ssh-keygen -lf authorized_keys<\/p>\n\n\n\n<p>En tout \u00e9tat de cause, cela devrait nous retourner l\u2019ensemble des cl\u00e9s publiques (plac\u00e9es dans le fichier <em>$HOME\/.ssh\/authorized_keys<\/em>), pour lesquelles l\u2019acc\u00e8s distant du compte en question est autoris\u00e9 \u00e0 se connecter aux serveurs associ\u00e9s \u00e0 la cl\u00e9 publique mentionn\u00e9e sous la forme&nbsp;ci-dessous :<\/p>\n\n\n\n<p>$ ssh-keygen -lf authorized_keys<\/p>\n\n\n\n<p>2048 SHA256: BHylkdmlskdfYK4987JF+MPdfj476\u2026 no comment (RSA)<\/p>\n\n\n\n<p>2048 SHA256: VYh4876+XcrZ098Nn0746+peszXX\u2026 no comment (RSA)<\/p>\n\n\n\n<p>\u2026<\/p>\n\n\n\n<p>En r\u00e9sum\u00e9, <strong>pour autoriser un compte \u00e0 acc\u00e9der en SSH \u00e0 une machine particuli\u00e8re, il suffit de cr\u00e9er ce compte sur cette m\u00eame machine et d\u2019y placer la cl\u00e9 publique<\/strong> (r\u00e9cup\u00e9r\u00e9e lors d\u2019une cr\u00e9ation via <em>ssh-keygen<\/em> d\u2019une paire de cl\u00e9s {priv\u00e9e, publique}, ou via la copie de sa cl\u00e9 publique \u00e0 l\u2019aide de la commande <em>ssh-copy-id<\/em>), dans le fichier <em>authorized_keys<\/em> du compte \u00e0 accr\u00e9diter.<\/p>\n\n\n\n<p class=\"uag-hide-desktop uag-hide-tab uag-hide-mob\"><strong>VI. Conclusion<\/strong><\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-7d5eabf3\"><h3 class=\"uagb-heading-text\"><strong>Conclusion<\/strong><\/h3><\/div>\n\n\n\n<p>Ces techniques que nous venons de lister ne sont bien s\u00fbr pas exhaustives et peuvent \u00eatre compl\u00e9t\u00e9es par de nombreuses autres m\u00e9thodes d\u2019interrogation de comptes et de leurs propri\u00e9t\u00e9s. Mais, cela a le m\u00e9rite de permettre de <strong>r\u00e9cup\u00e9rer les principales fonctions et autorisations d\u2019un compte utilisateur<\/strong> sans trop d\u2019effort ni de commandes compliqu\u00e9es.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow\" style=\"flex-basis:170px\">\n\n<div class=\"cleanlogin-container\">\t\t\n\n\t<form class=\"cleanlogin-form\" method=\"post\" action=\"https:\/\/www.webodesign.net\/?page_id=2385\" onsubmit=\"submit.disabled = true; return true;\">\n\t\t\t\n\t\t<fieldset>\n\n\t\t\t\t\t\t<div class=\"cleanlogin-field\">\n                <label for=\"log\">Identifiant<\/label>\n\t\t\t\t<input class=\"cleanlogin-field-username\" type=\"text\" name=\"log\" placeholder=\"Identifiant\" aria-label=\"Identifiant\">\n\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"cleanlogin-field\">\n                <label for=\"pwd\">Mot de passe<\/label>\n\t\t\t\t<input class=\"cleanlogin-field-password\" type=\"password\" id=\"pwd\" name=\"pwd\" placeholder=\"Mot de passe\" aria-label=\"Mot de passe\">\n                <i class=\"bi bi-eye-slash\" id=\"togglePassword\"><\/i>\n\t\t\t<\/div>\n\n\t\t\t\t\t\n\t\t\t<input type=\"hidden\" name=\"clean_login_wpnonce\" value=\"e994c14fba\">\n            \n\t\t\t\t\t<\/fieldset>\n\t\t\n\t\t<fieldset>\n\t\t\t<input class=\"cleanlogin-field\" type=\"submit\" value=\"Se connecter\" name=\"submit\">\n\t\t\t<input type=\"hidden\" name=\"action\" value=\"login\">\n\t\t\t\n\t\t\t<div class=\"cleanlogin-field cleanlogin-field-remember\">\n\t\t\t\t<input type=\"checkbox\" id=\"rememberme\" name=\"rememberme\" value=\"forever\">\n\t\t\t\t<label for=\"rememberme\">Se souvenir de moi\u00a0?<\/label>\n\t\t\t<\/div>\n\t\t<\/fieldset>\n\n\t\t\n\t\t<div class=\"cleanlogin-form-bottom\">\n\t\t\t\n            \n\t\t\t\t\t\t\t\t\t\n\t\t<\/div>\n\t\t\n\t<\/form>\n\n<\/div>\n\n<script>\nconst togglePassword = document.querySelector('#togglePassword');\nconst password = document.querySelector('#pwd');\n\ntogglePassword.addEventListener('click', function (e) {\n    const type = password.getAttribute('type') === 'password' ? 'text' : 'password';\n    password.setAttribute('type', type);\n    this.classList.toggle('bi-eye');\n});\n<\/script>\n<\/div>\n<\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tr\u00e8s souvent sur GNU\/<a href=\"https:\/\/www.it-connect.fr\/cours-tutoriels\/administration-systemes\/linux\/\">Linux<\/a>, il est n\u00e9cessaire de conna\u00eetre \u00e0 quelle personne le compte est associ\u00e9, quel est le profil de cette personne, de quel(s) droit(s) le compte en question dispose-t-il. Je vous propose ici de d\u00e9tailler l\u2019ensemble des moyens permettant d\u2019identifier l\u2019ensemble de ces informations. Au <a href=\"https:\/\/www.it-connect.fr\/cours-it-gratuits\/\">cours<\/a> de ce tutoriel, nous verrons les techniques suivantes\u00a0permettant de :<\/p>\n<p><em><strong>    [-]  Lister les comptes<br \/>    [-]  Lister les caract\u00e9ristiques d\u2019un compte en particulier<br \/>    [-]  V\u00e9rifier les d\u00e9l\u00e9gations d\u2019un compte en particulier<br \/>    [-]  Lister les autorisations d\u2019acc\u00e8s SSH de ce m\u00eame compte<\/strong><\/em><\/p>\n","protected":false},"author":3,"featured_media":1516,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"qubely_global_settings":"","qubely_interactions":"","_uag_custom_page_level_css":""},"categories":[18,21],"tags":[],"qubely_featured_image_url":{"full":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"landscape":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"portraits":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-540x320.jpg",540,320,true],"thumbnail":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-150x150.jpg",150,150,true],"medium":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-300x156.jpg",300,156,true],"medium_large":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-768x400.jpg",768,400,true],"large":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"1536x1536":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"2048x2048":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"qubely_landscape":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"qubely_portrait":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-540x320.jpg",540,320,true],"qubely_thumbnail":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-140x100.jpg",140,100,true]},"qubely_author":{"display_name":"R\u00e9mi","author_link":"https:\/\/www.webodesign.net\/?author=3"},"qubely_comment":0,"qubely_category":"<a href=\"https:\/\/www.webodesign.net\/?cat=18\" rel=\"category\">Formations<\/a> <a href=\"https:\/\/www.webodesign.net\/?cat=21\" rel=\"category\">Formations Linux<\/a>","qubely_excerpt":"Tr\u00e8s souvent sur GNU\/Linux, il est n\u00e9cessaire de conna\u00eetre \u00e0 quelle personne le compte est associ\u00e9, quel est le profil de cette personne, de quel(s) droit(s) le compte en question dispose-t-il. Je vous propose ici de d\u00e9tailler l\u2019ensemble des moyens permettant d\u2019identifier l\u2019ensemble de ces informations. Au cours de ce tutoriel, nous verrons les techniques\u2026","uagb_featured_image_src":{"full":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"thumbnail":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-150x150.jpg",150,150,true],"medium":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-300x156.jpg",300,156,true],"medium_large":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-768x400.jpg",768,400,true],"large":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"1536x1536":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"2048x2048":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"qubely_landscape":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur.jpg",940,490,false],"qubely_portrait":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-540x320.jpg",540,320,true],"qubely_thumbnail":["https:\/\/www.webodesign.net\/wp-content\/uploads\/2022\/10\/identite-utilisateur-140x100.jpg",140,100,true]},"uagb_author_info":{"display_name":"R\u00e9mi","author_link":"https:\/\/www.webodesign.net\/?author=3"},"uagb_comment_info":0,"uagb_excerpt":"Tr\u00e8s souvent sur GNU\/Linux, il est n\u00e9cessaire de conna\u00eetre \u00e0 quelle personne le compte est associ\u00e9, quel est le profil de cette personne, de quel(s) droit(s) le compte en question dispose-t-il. Je vous propose ici de d\u00e9tailler l\u2019ensemble des moyens permettant d\u2019identifier l\u2019ensemble de ces informations. Au cours de ce tutoriel, nous verrons les techniques\u2026","_links":{"self":[{"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/posts\/753"}],"collection":[{"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=753"}],"version-history":[{"count":13,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/posts\/753\/revisions"}],"predecessor-version":[{"id":1904,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/posts\/753\/revisions\/1904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=\/wp\/v2\/media\/1516"}],"wp:attachment":[{"href":"https:\/\/www.webodesign.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.webodesign.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}