Erratum pour booter en single user (mode sans echec) :
Avec Grub : taper sur Ctrl+C quand le menu de démarrage apparaît, puis sur la ligne de commande : taper “single user” , puis [Entrée]
Avec LILO : sur l’invite LILO: qui s’affiche au tout début du démarrage, taper " linux single ", puis [Entrée]
(utile aussi pour changer le mot de passe root quand on l’a oublié)
root étant celui qui a tous les droits dans les systèmes unix ou unix like = linux …
attention tous les droits = danger de tous casser …
A savoir aussi sur les sytèmes unix ou linux l’administrateur ayant toujours pour identier root, sont mot de passe doit donc être complexe voir très complexe, car c’est le seul compte dont on est certain de la présence et les hackers le savent bien et font des attaques brut force = il essaye moult mot de passes pour root jusqu’à le trouver. Le hacker est intélligent, il utilise des automates pour ce faire, il a donc le temps de vaquer à d’autre occupation, jusqu’à ce que son automate trouve pour lui et de toutes façons les PC sont rapides …
Une technique pour contourner ce problème est aussi de renomer root en par exemple : mon_root_a_moi, le login est une étiquette en réalité seul l’uid compte et pour être root il faut avoir l’uid 0 …
un compte willyroot s’il a l’uid 0, est donc root.
Si vous utiliser cette technique de renommage, ne supprimer pas le vrai root, mais interdiser toutes connexion hors console = connexion par le clavier de votre PC.
Car de toute façon, si le hacker à accès au clavier de votre PC, il l’emmènera chez lui, ça lui fera un nouveau PC pour pas cher.
Enfin je m’égare…
@+Will