====== Différences ======
Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.
|
cours:activite1:gestion_des_utilisateurs [2013/11/07 16:40] r.doiteau |
cours:activite1:gestion_des_utilisateurs [2019/05/11 14:35] (Version actuelle) |
||
|---|---|---|---|
| Ligne 37: | Ligne 37: | ||
| - | Exercice 1 : Utilisateurs et groupes | + | ==== Exercice 1 : Utilisateurs et groupes ==== |
| 1. Se connecter en tant que root sur une console texte. | 1. Se connecter en tant que root sur une console texte. | ||
| Ligne 92: | Ligne 92: | ||
| - | Exercice 2 : Droits d'accès | + | ==== Exercice 2 : Droits d'accès ==== |
| 1. En tant que util1, créer le répertoire rep1 dans /tmp puis créer le fichier vide fic1 dans ce répertoire. Quels sont les droits associés à ces nouveaux fichiers ? | 1. En tant que util1, créer le répertoire rep1 dans /tmp puis créer le fichier vide fic1 dans ce répertoire. Quels sont les droits associés à ces nouveaux fichiers ? | ||
| Ligne 141: | Ligne 141: | ||
| | | ||
| utils2 n'a pas les droits d'écriture | utils2 n'a pas les droits d'écriture | ||
| + | :TMP | ||
| 7. Entant que root, créer le programme C /tmp/droits.c suivant : | 7. Entant que root, créer le programme C /tmp/droits.c suivant : | ||
| - | <code> | + | <code=c> |
| #include < stdio.h> | #include < stdio.h> | ||
| #include < stdlib.h> | #include < stdlib.h> | ||
| Ligne 166: | Ligne 166: | ||
| 8. Compiler le code source précédent avec la commande : | 8. Compiler le code source précédent avec la commande : | ||
| - | gcc droits.c -o droits.exe | + | |
| + | gcc droits.c -o droits.exe | ||
| 9. Exécuter successivement le programme droits.exe en tant que root et util1. Quel est le résultat affiché ? Qu'en déduire ? | 9. Exécuter successivement le programme droits.exe en tant que root et util1. Quel est le résultat affiché ? Qu'en déduire ? | ||
| - | root@tssi:/tmp# vim droits.c | + | |
| - | root@tssi:/tmp# gcc droits.c -o droits.exe | + | root@debian:/tmp# ./droits.exe |
| - | root@tssi:/tmp# ./droits.exe | + | UID réel : 0 |
| - | UID réel: 0 | + | UID effectif : 0 |
| - | UID effectif: 0 | + | GID réel : 0 |
| - | GID réel: 0 | + | GID effectif : 0 |
| - | GID effectif: 0 | + | root@debian:/tmp# su util1 |
| - | root@tssi:/tmp# su util1 | + | $ ./droits.exe |
| - | util1@tssi:/tmp$ ./droits.exe | + | UID réel : 1001 |
| - | UID réel: 1003 | + | UID effectif : 1001 |
| - | UID effectif: 1003 | + | GID réel : 1001 |
| - | GID réel: 1006 | + | GID effectif : 1001 |
| - | GID effectif: 1006 | + | |
| - | util1@tssi:/tmp$ | + | |
| 10. Positionner le droit SUID sur ce fichier et exécuter de nouveau ce programme en tant que root et util1. Quelle est la différence ? | 10. Positionner le droit SUID sur ce fichier et exécuter de nouveau ce programme en tant que root et util1. Quelle est la différence ? | ||
| - | root@tssi:/tmp# chmod 4000 droits.exe | + | |
| - | root@tssi:/tmp# ./droits.exe | + | root@debian:/tmp# chmod 4000 droits.exe |
| - | bash: ./droits.exe: Permission non accordée | + | root@debian:/tmp# ./droits.exe |
| - | root@tssi:/tmp# su util1 | + | bash: ./droits.exe: Permission non accordée |
| - | util1@tssi:/tmp$ ./droits.exe | + | root@debian:/tmp# su util1 |
| - | bash: ./droits.exe: Permission non accordée | + | $ bash |
| - | util1@tssi:/tmp$ ^C | + | util1@debian:/tmp$ ./droits.exe |
| - | util1@tssi:/tmp$ | + | bash: ./droits.exe: Permission non accordée |
| 11. Changer le propriétaire et le groupe du fichier /tmp/droits.exe en util2 et grp2. | 11. Changer le propriétaire et le groupe du fichier /tmp/droits.exe en util2 et grp2. | ||
| - | root@tssi:/tmp# chown util2 /tmp/droits.exe | + | |
| - | root@tssi:/tmp# chgrp grp2 /tmp/droits.exe | + | root@debian:/tmp# chown util2 /tmp/droits.exe |
| + | root@debian:/tmp# chgrp grp2 /tmp/droits.exe | ||
| 12. Positionner le droit SGID sur ce fichier et exécuter de nouveau ce programme en tant que root et util1. | 12. Positionner le droit SGID sur ce fichier et exécuter de nouveau ce programme en tant que root et util1. | ||
| - | root@tssi:/tmp# chmod 6110 droits.exe | + | root@debian:/tmp# chmod 6110 droits.exe |
| - | root@tssi:/tmp# ./droits.exe | + | root@debian:/tmp# ./droits.exe |
| - | UID réel: 0 | + | UID réel : 0 |
| - | UID effectif: 1004 | + | UID effectif : 1002 |
| - | GID réel: 0 | + | GID réel : 0 |
| - | GID effectif: 1007 | + | GID effectif : 1002 |
| - | root@tssi:/tmp# su util1 | + | root@debian:/tmp# ls -ail |
| - | util1@tssi:/tmp$ ./droits.exe | + | total 68 |
| - | bash: ./droits.exe: Permission non accordée | + | 783371 drwxrwxrwt 12 root root 4096 nov. 8 09:29 . |
| + | 2 drwxr-xr-x 25 root root 4096 nov. 7 17:01 .. | ||
| + | 800133 -rw-r--r-- 1 root root 297 nov. 8 09:29 droits.c | ||
| + | 800151 ---s--s--- 1 util2 grp2 7436 nov. 8 09:29 droits.exe | ||
| + | 798957 drwxrwxrwt 2 root root 4096 nov. 8 09:23 .ICE-unix | ||
| + | 798962 drwx------ 2 Debian-gdm Debian-gdm 4096 nov. 8 09:23 pulse-BtBEnh3eMTDt | ||
| + | 798973 drwx------ 2 romain romain 4096 nov. 8 09:23 pulse-JtkyoEsgQCKO | ||
| + | 798955 drwx------ 2 root root 4096 nov. 8 09:22 pulse-PKdhtXMmr18n | ||
| + | 798961 drwx------ 2 romain romain 4096 nov. 8 09:23 ssh-ckU3A6WqzCkd | ||
| + | 800126 drwxr-xr-x 2 romain romain 4096 nov. 8 09:23 tracker-romain | ||
| + | 783494 drwxrwxrwt 2 root root 4096 nov. 8 09:22 VMwareDnD | ||
| + | 798974 drwx------ 2 romain romain 4096 nov. 8 09:23 vmware-romain | ||
| + | 783800 drwx------ 2 root root 4096 nov. 8 09:22 vmware-root | ||
| + | 798958 -r--r--r-- 1 root root 11 nov. 8 09:22 .X0-lock | ||
| + | 783808 drwxrwxrwt 2 root root 4096 nov. 8 09:22 .X11-unix | ||
| + | 798966 -rw------- 1 romain romain 11 nov. 8 09:23 xdg-screensaver-romain--0 | ||
| + | root@debian:/tmp# su util1 | ||
| + | $ bash | ||
| + | util1@debian:/tmp$ ./droits.exe | ||
| + | bash: ./droits.exe: Permission non accordée | ||
| 13. Modifier de nouveau le propriétaire et le groupe du fichier /tmp/droits.exe en root et root. | 13. Modifier de nouveau le propriétaire et le groupe du fichier /tmp/droits.exe en root et root. | ||
| - | root@tssi:/tmp# chown root droits.exe | + | root@debian:/tmp# chown root droits.exe |
| - | root@tssi:/tmp# chgrp root droits.exe | + | root@debian:/tmp# chgrp root droits.exe |
| + | |||
| 14. Positionner les droits d'accès à 0755 sur le fichier /tmp/droits.exe. | 14. Positionner les droits d'accès à 0755 sur le fichier /tmp/droits.exe. | ||
| + | |||
| + | root@debian:/tmp# chmod 0755 /tmp/droits.exe | ||
| 15 Ajouter la ligne suivante au fichier /etc/sudoers : | 15 Ajouter la ligne suivante au fichier /etc/sudoers : | ||
| Ligne 229: | Ligne 254: | ||
| successivement en tant que util1 et util2. Est-ce possible ? Si oui, sous quelle identité ? | successivement en tant que util1 et util2. Est-ce possible ? Si oui, sous quelle identité ? | ||
| - | root@tssi:/tmp# visudo | + | $ sudo /tmp/droits.exe |
| - | root@tssi:/tmp# ./droits.exe | + | [sudo] password for util1: |
| - | UID réel: 0 | + | UID réel : 0 |
| - | UID effectif: 0 | + | UID effectif : 0 |
| - | GID réel: 0 | + | GID réel : 0 |
| - | GID effectif: 0 | + | GID effectif : 0 |
| - | root@tssi:/tmp# su util1 | + | |
| - | util1@tssi:/tmp$ ./droits.exe | + | |
| - | UID réel: 1003 | + | |
| - | UID effectif: 1003 | + | |
| - | GID réel: 1006 | + | |
| - | GID effectif: 1006 | + | |
| - | util1@tssi:/tmp$ su util2 | + | |
| - | Mot de passe : | + | |
| - | util2@tssi:/tmp$ ./droits.exe | + | |
| - | UID réel: 1004 | + | |
| - | UID effectif: 1004 | + | |
| - | GID réel: 1007 | + | |
| - | GID effectif: 1007 | + | |
| - | Exercice 3 : Pour aller plus loin | + | |
| + | ==== Exercice 3 : Pour aller plus loin ==== | ||
| 1. Mettre en place un répertoire de travail commun pour les membres du grp1 ; tout nouveau fichier créé à l'intérieur de celui-ci devra appartenir à ce groupe. | 1. Mettre en place un répertoire de travail commun pour les membres du grp1 ; tout nouveau fichier créé à l'intérieur de celui-ci devra appartenir à ce groupe. | ||
| - | util2@tssi:/tmp$ mkdir repgrp1 | + | root@debian:/tmp# chmod 2070 commungrp1/ |
| - | util2@tssi:/tmp$ chgrp grp1 repgrp1 | + | |
| - | util2@tssi:/tmp$ chmod 2010 repgrp1 | + | |
| - | TAG | ||
| - | Supprimer un utilisateur | ||
| - | userdel | ||
| - | deluser –remove-home utilisateur | ||