su, su- en sudo hebben geen wachtwoord nodig.
Wat sudo betreft heb ik enkel
Code: Selecteer alles
robert ALL=(ALL:ALL) ALL
Code: Selecteer alles
robert ALL=(ALL:ALL) ALL
Code: Selecteer alles
/etc/pam.d
Code: Selecteer alles
auth sufficient pam_rootok.so
Ja, dat zegt volgens mij dat je sudo zonder verdere commotie uit kunt voeren als je UID 0 is. Iets anders verdachts? Sommige distributies includeren ook andere bestanden uit pam.d vanout de su en sudo bestanden.robert schreef: ↑vr jun 12, 2020 12:28 am Volgens mij zijn we warm ja, ik denk dat het gebeurd is na het installeren van fscrypt.
In su staat:Maar dat lijkt me normaal?Code: Selecteer alles
auth sufficient pam_rootok.so
Code: Selecteer alles
-rw-r--r-- 1 root root 1174 May 31 16:19 common-account
-rw-r--r-- 1 root root 1226 May 31 16:19 common-auth
-rw-r--r-- 1 root root 1448 May 31 16:19 common-password
-rw-r--r-- 1 root root 1229 May 31 16:19 common-session
-rw-r--r-- 1 root root 1169 May 31 16:19 common-session-noninteractive
Code: Selecteer alles
# here are the per-package modules (the "Primary" block)
account [default=1] pam_permit.so
# here's the fallback if no module succeeds
account requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
account required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
Code: Selecteer alles
# here are the per-package modules (the "Primary" block)
auth [default=1] pam_permit.so
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth optional pam_fscrypt.so
# end of pam-auth-update config
Code: Selecteer alles
# here are the per-package modules (the "Primary" block)
password [default=1] pam_permit.so
# here's the fallback if no module succeeds
password requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password required pam_permit.so
# and here are more per-package modules (the "Additional" block)
password optional pam_fscrypt.so
# end of pam-auth-update config
Code: Selecteer alles
# here are the per-package modules (the "Primary" block)
session [default=1] pam_permit.so
# here's the fallback if no module succeeds
session requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
session required pam_permit.so
# and here are more per-package modules (the "Additional" block)
session optional pam_keyinit.so force revoke
session optional pam_fscrypt.so drop_caches lock_policies
# end of pam-auth-update config
Code: Selecteer alles
# here are the per-package modules (the "Primary" block)
session [default=1] pam_permit.so
# here's the fallback if no module succeeds
session requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
session required pam_permit.so
# and here are more per-package modules (the "Additional" block)
session optional pam_keyinit.so force revoke
# end of pam-auth-update config
Ik zie in /etc/pam.d niets wat op backup lijkt, of staat dat ergens anders?
Volgens mij zou het daar moeten staan. Maar Debian is alweer een tijdje geleden. Waarschijnlijk kun je de onveranderde files wel uit de Debian package peuteren. Maar zoals gezegd, ik gebruik al heel erg lang geen Debian-gebaseerde distro meer.
LUKS met cryptsetup?Ik wilde andere encryptie die ik ook op andere pc heb, maar ben vergeten hoe die heet.
Ik encrypt gewoon de hele harde schijf (storage pool). Tik je het wachtwoord bij het opstarten in en dat was het.Maar is toch handig om een encrypted plek te hebben. Die hoeft ook niet altijd gemount te zijn.
Ja, dat is een dingetje... Dat werkt met een oplossing die via PAM gaat waarschijnlijk beter. Hangt natuurlijk van je 'threat analysis' af. Mijn grootste zorg is dat iemand je hele computer jat. Dan is full disk encryption een redelijk goede oplossing.Anders blijft de data toegankelijk zolang de pc aanstaat.
Maar zonder die aanpassingen werkt dat fscrypt waarschijnlijk niet meer
Ja die inderdaadLUKS met cryptsetup?
Nou als ze mijn computer jatten mogen ze best mijn pornoverzameling hebben , maar niet mijn privé dingen.Ja, dat is een dingetje... Dat werkt met een oplossing die via PAM gaat waarschijnlijk beter. Hangt natuurlijk van je 'threat analysis' af. Mijn grootste zorg is dat iemand je hele computer jat. Dan is full disk encryption een redelijk goede oplossing.
Even een update. Ik deed iets (updaten misschien) en toen kreeg ik die standaardvragen bij nieuwe config. Ik heb dat fscrypt uitgeschakeld. Su(do) werkt nu weer normaal en kan ook gewoon dat fs mounten.