.dsy:it.
Show 150 posts per page

.dsy:it. (http://www.dsy.it/forum/)
- Sicurezza (http://www.dsy.it/forum/forumdisplay.php?forumid=264)
-- [LAB][laboratorio] Esercizi (http://www.dsy.it/forum/showthread.php?threadid=14990)


Posted by maomix on 10-11-2004 22:32:

Esercizi laboratorio

Ciao raga , ho provato a fare gli esercizi di laboratorio su password , permessi e ACL . Posto qui le mie soluzioni ...
Spero possano essere utili ...
Fatemi sapere ...

Maurizio


PERMESSI:

1) # umask 0177

2a) # chmod o+wt /usr/local/

2b) ????

3) # mkdir /usr/local/foobar/tmp
# chmod -R a + rwxt /usr/local/foobar/tmp/*

4) # mkdir /usr/local/foobar/bin
# cp /bin/cat /usr/local/foobar/bin
# su
Password : < Passoword di root >
$ chown root :root /usr/local/foobar/bin/cat
$ chmod u+s /usr/local/foobar/bin/cat
$ exit
exit
# cd /usr/local/foobar/bin
# . / cat /etc/shadow

5) # mkdir /home/foobar/suid-file
# su
Password : < Passoword di root >
$ find / -perm -4000 –exec cp { } /home/foobar/suid-file/ \;
$ find /home/foobar/suid-file/ –exec chmod u - s { } \ ;



ATTRIBUTI

1) ?????

2) ?????

Domanda : ho ext3 , come faccio ad usare lsattr ?



ACCESS CONTROL LIST


1) # setfacl –m user:foobar:r-- /etc/shadow

2) # setfacl –m mask::r-- /etc/shadow

3) Se la maschera permette solo lettura , dando il comando setfacl –m user:foobar:rw- /etc/shadow , la maschera si adatta automaticamente alla nuova richiesta . In pratica , l’utente foobar ottiene sia il permesso di lettura che di scrittura sul file /etc/shadow .
Se invece diamo il comando setfacl –mn user:foobar:rw- /etc/shadow , l’opzione “n” evita che la maschera di default venga ricalcolata , quindi l’unico permesso “filtrato” rimane solo quello di lettura .

4) Non capisco dove salta fuori ‘gruppo1’ !!!!!


PASSWORD

1) Per assicurarsi che il sistema usi le shadow password , lanciamo da root il comando pwconv che permette di convertire le normali password salvate in /etc/passwd in shadow password, creando il file /etc/shadow. Questo file ha la caratteristica di poter essere visualizzato solo dall'utente root .
Per verificare che lo schema di cifratura sia basato su MD5 , bisogna aprire il file /etc/pam.d/common-passwd è controllare che la riga " password required pam_unix.so nullok obscure min=4 max=8 " termini con "md5" .


All times are GMT. The time now is 23:32.
Show all 1 posts from this thread on one page

Powered by: vBulletin Version 2.3.1
Copyright © Jelsoft Enterprises Limited 2000 - 2002.