|
maomix |
.fedelissimo.
Registered: May 2003
Posts: 52 (0.01 al dì)
Location: Milano
Corso: TICO
Anno: 1°
Time Online: 3 Days, 10:06:20 [...]
Status: Offline
Edit | Report | IP: Logged |
Esercizi laboratorio
Ciao raga , ho provato a fare gli esercizi di laboratorio su password , permessi e ACL . Posto qui le mie soluzioni ...
Spero possano essere utili ...
Fatemi sapere ...
Maurizio
PERMESSI:
1) # umask 0177
2a) # chmod o+wt /usr/local/
2b) ????
3) # mkdir /usr/local/foobar/tmp
# chmod -R a + rwxt /usr/local/foobar/tmp/*
4) # mkdir /usr/local/foobar/bin
# cp /bin/cat /usr/local/foobar/bin
# su
Password : < Passoword di root >
$ chown root :root /usr/local/foobar/bin/cat
$ chmod u+s /usr/local/foobar/bin/cat
$ exit
exit
# cd /usr/local/foobar/bin
# . / cat /etc/shadow
5) # mkdir /home/foobar/suid-file
# su
Password : < Passoword di root >
$ find / -perm -4000 –exec cp { } /home/foobar/suid-file/ \;
$ find /home/foobar/suid-file/ –exec chmod u - s { } \ ;
ATTRIBUTI
1) ?????
2) ?????
Domanda : ho ext3 , come faccio ad usare lsattr ?
ACCESS CONTROL LIST
1) # setfacl –m user:foobar:r-- /etc/shadow
2) # setfacl –m mask::r-- /etc/shadow
3) Se la maschera permette solo lettura , dando il comando setfacl –m user:foobar:rw- /etc/shadow , la maschera si adatta automaticamente alla nuova richiesta . In pratica , l’utente foobar ottiene sia il permesso di lettura che di scrittura sul file /etc/shadow .
Se invece diamo il comando setfacl –mn user:foobar:rw- /etc/shadow , l’opzione “n” evita che la maschera di default venga ricalcolata , quindi l’unico permesso “filtrato” rimane solo quello di lettura .
4) Non capisco dove salta fuori ‘gruppo1’ !!!!!
PASSWORD
1) Per assicurarsi che il sistema usi le shadow password , lanciamo da root il comando pwconv che permette di convertire le normali password salvate in /etc/passwd in shadow password, creando il file /etc/shadow. Questo file ha la caratteristica di poter essere visualizzato solo dall'utente root .
Per verificare che lo schema di cifratura sia basato su MD5 , bisogna aprire il file /etc/pam.d/common-passwd è controllare che la riga " password required pam_unix.so nullok obscure min=4 max=8 " termini con "md5" .
|