Homepage  Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum


.dsy:it. .dsy:it. Archive > Didattica > Corsi N - Z > Sicurezza
 
[LAB][laboratorio] Esercizi
Clicca QUI per vedere il messaggio nel forum
maomix
Ciao raga , ho provato a fare gli esercizi di laboratorio su password , permessi e ACL . Posto qui le mie soluzioni ...
Spero possano essere utili ...
Fatemi sapere ...

Maurizio


PERMESSI:

1) # umask 0177

2a) # chmod o+wt /usr/local/

2b) ????

3) # mkdir /usr/local/foobar/tmp
# chmod -R a + rwxt /usr/local/foobar/tmp/*

4) # mkdir /usr/local/foobar/bin
# cp /bin/cat /usr/local/foobar/bin
# su
Password : < Passoword di root >
$ chown root :root /usr/local/foobar/bin/cat
$ chmod u+s /usr/local/foobar/bin/cat
$ exit
exit
# cd /usr/local/foobar/bin
# . / cat /etc/shadow

5) # mkdir /home/foobar/suid-file
# su
Password : < Passoword di root >
$ find / -perm -4000 –exec cp { } /home/foobar/suid-file/ \;
$ find /home/foobar/suid-file/ –exec chmod u - s { } \ ;



ATTRIBUTI

1) ?????

2) ?????

Domanda : ho ext3 , come faccio ad usare lsattr ?



ACCESS CONTROL LIST


1) # setfacl –m user:foobar:r-- /etc/shadow

2) # setfacl –m mask::r-- /etc/shadow

3) Se la maschera permette solo lettura , dando il comando setfacl –m user:foobar:rw- /etc/shadow , la maschera si adatta automaticamente alla nuova richiesta . In pratica , l’utente foobar ottiene sia il permesso di lettura che di scrittura sul file /etc/shadow .
Se invece diamo il comando setfacl –mn user:foobar:rw- /etc/shadow , l’opzione “n” evita che la maschera di default venga ricalcolata , quindi l’unico permesso “filtrato” rimane solo quello di lettura .

4) Non capisco dove salta fuori ‘gruppo1’ !!!!!


PASSWORD

1) Per assicurarsi che il sistema usi le shadow password , lanciamo da root il comando pwconv che permette di convertire le normali password salvate in /etc/passwd in shadow password, creando il file /etc/shadow. Questo file ha la caratteristica di poter essere visualizzato solo dall'utente root .
Per verificare che lo schema di cifratura sia basato su MD5 , bisogna aprire il file /etc/pam.d/common-passwd è controllare che la riga " password required pam_unix.so nullok obscure min=4 max=8 " termini con "md5" .

Powered by: vbHome (lite) v4.1 and vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento |Licenze | Thanks | Syndacate