Pull to refresh
125
0
Максим Филенко @Decoy

User

Send message
Ого, спасибо!
Аналогично, однако в «чистой» инсталляции этой возможности не было… Хорошо, хоть подсветку в vim из коробки сделали. :)
Возможно. :) Какой у Вас дистрибутив?
Да, most замечательно справляется с раскраской, но по функционалу и, по моим субъективным ощущениям, удобству уступает less. В частности, как я написал, сразу появился дискомфорт из-за отсутствия переходов в начало и в конец страницы по клавишам Home и End соответственно.
Спасибо за отклик! Буду стараться, ну а сегодня просто торопился успеть на ДСА! ;)
Надеюсь, что данный материал будет кому-нибудь полезен.
Не скромничайте!.. :)
И да, и нет. :) Пароля нет, но учетная запись блокирована.

man passwd:
-l, --lock
Lock the password of the named account. This option disables a
password by changing it to a value which matches no possible
encrypted value (it adds a ´!´ at the beginning of the password).

cat /etc/shadow | grep root
root:!:14402:0:99999:7:::
Да, потому как механизм блокировки проще говоря заключается в модификации парольного хэша.
Работа от имени обычного пользователя и выполнение административных действий с использованием sudo — распространенная практика, которая становится только шире. Помимо этого, вход пользователя root по SSH как правило блокируется.
Все верно, но если быть до конца точным, то в том же ubuntu учетная запись root «из коробки» имеет не просто случайный пароль но в добавок и заблокирована (а-ля passwd -l). :)
Vim используется не только для правки конфигурационных файлов и административных скриптов, но многими также и при программировании. Я хочу сказать, что чаще он все же должен работать от обычного пользователя. ;)
Были еще такие варианты:
— пересохранение во временный файл;
— копирование в буфер (если консоль позволяла), закрытие без сохранения изменений, переоткрытие с нужными правами (от нужного пользователя) и вставка из буфера.
=)
Приведенный трюк по удалению одного файла (если права позволяют) сработает, а вот, например, ключи «rf» rm уже не получит, как верно заметил coldflame.

С другой стороны, #!/bin/rm в качестве первой строки это дрогуй очень распространенный трюк, спомощью которого делаются «одноразовые» сценарии, которые сразу самоуничтожаются после выполнения, что порой очень полезно.

Last but not least, если у злонамеренного пользователя есть доступ к системе во время отсутствия хозяина, то это грубое нарушение базовых правил безопасности и, соглашаясь с sergicus, следует отметить, что редактирование подобного исполняемого файла далеко не самое ужасное из возможных вариантов развития событий. :) Блокировать экран нужно, отходя от рабочего места, что ли… %) Приведенный способ должен облегчить жизнь в первую очередь хозяину, а об упомянутом случае должна заботиться политика безопасности.
Блок цитаты закрыт сразу после блока кода. Не знаю, почему отображается неправильно.
В первом пункте все же три ключевых момента, а не два. Время выполнения операции, думаю, стоит считать важным фактором.
Также в случае исключительно локального применения memcached полезным окажется отредактировать параметры запуска (в файле /etc/init.d/memcached) так, чтобы прослушивался только loopback-интерфейс:
daemon memcached -d -p $PORT -l 127.0.0.1 -u $USER -m $CACHESIZE -c $MAXCONN -P /var/run/memcached/memcached.pid $OPTIONS
После установки memcached перед его запуском следует создать директорию /var/run/memcached.
Сегодня заметил, что описанное использование ssh-proxy (nc based) приводит к порождению процессов nc на транзитной машине без их уничтожения по окончании сеанса работы.

Information

Rating
Does not participate
Location
Донецк, Донецкая обл., Украина
Date of birth
Registered
Activity