On 31 Jul 2002, Jean-Bruno Luginbühl wrote:

> exemple. Là je dois avouer ma faiblaisse quand au droit Unix, car j'ai
> le droit de entrer dans le répertoire (x), mais pas le droit lecture
> (r). Cela signifie que l'on ne peut pas lister, mais tout de même
> exécuter un fichier ayant les droits idoines dans ce répertoire ?

man 2 chmod  # donne les différentes permissions

ainsi que:

   http://www-internal.alphanet.ch/~schaefer/unixguide/unixguide_html/node78.html

Pour une explication plus détaillée de chacun des drapeaux/bits de
permission, voir:

   
http://esnig5.cpln.ch/~esnig/CVS/cours_linux/cours/cours_400/RELEASES/2002-02-18/slides.ps.3.pdf

plus précisément dès la page 3.

> Bien, mais quel est l'avantage de suid? C'est de lancer un prog comme
> utilisateur et que le programme soit en fait lancé en root?

C'est le concept de base d'augmentation de privilège d'UNIX. Pendant
l'exécution d'un programme suid (respectivement sgid), l'utilisateur
(respectivement le groupe) effectif (celui qui exerce ses droits) change
pour prendre celui du propriétaire (respectivement du groupe) du fichier.

Un cas particulier est dans le propriétaire est root et que le bit suid
est positionné. Dans ce cas l'on peut, pendant l'exécution du programme,
toucher à des données modifiables/lisibles que par root (p.ex.: commande
passwd et fichier /etc/shadow).

 
> > machine et de les restreindre à un groupe donné, genre `pingok',
> > `suok', etc. Ainsi en cas d'exploit -- en particulier sur une machine
> > réellement multiutilisateur au niveau d'UNIX -- on est tranquille.
> 
> Et comment fait-on cela ?

C'est l'exercice 2 page 17, dont le corrigé est sous:
   
http://esnig5.cpln.ch/~esnig/CVS/cours_linux/cours/cours_400/RELEASES/2002-02-18/droits.pdf

> C'est juste, ils sont créé par l'utilisateur final. Mais le problème est
> de pouvoir y avoir accès, même si l'on est pas l'utilisateur en
> question. Par exemple de pouvoir pour mon père de créer un document dans

Plusieurs solutions, qui en général impliquent la connexion avec le bon
utilisateur et l'utilisations de masques forcés dans la configuration de
Samba. Mais pour donner plus de détails il faudrait encore savoir quel est
le problème ?

> père travail avec W98 et on ne peut pas attribuer des droits. Je sais je

Une alternative est d'installer un système de fichiers supportant les ACL
(Access Control List, voir aussi les slides du cours sécurité ci-dessus).
Notamment ext3+acl et xfs supportent cela. On peut ensuite installer une
version de Samba `acl-aware' et configurer les droits d'accès depuis les
ACLs de Windows (menu propriété).

> > daemon NFS, probablement inutile, supprimer.
> 
> ben je travail sous linux moi, je veux pas me connecter au serveur par

Ce n'était pas clair: le serveur s'appelant `ntsrv', je pensais que cette
machine ne s'occupait que de servir des fichiers pour machines NT Windows.

Si vous avez besoin de NFS car vous avez des clients Linux ou UNIX (et
c'est la seule solution encore aujourd'hui qui implémente un système de
fichiers réseau vaguement POSIX sous Linux), évidemment vous avez besoin
de ces services.

A vous d'établir la liste des services utiles et de supprimer ceux qui ne
le sont pas.

> TRES long pour afficher quoi que ce soit. Seul moyen que j'ai trouvé
> rebooter la machine.... :( Je suis ouvert à tout

smbfs n'est pas de très grande qualité.

> > Je l'accorde qu'en local c'est en général moins risqué, mais.
> 
> Mais quoi????.... Ca y est j'ai des cheveux blanc! ;) Bon, je vais
> regarder les logs, et ce par la console sur le serveur lui-même.

Il y a eu des cas où des virus Windows importés dans le réseau local
attaquaient spécifiquement des machines Solaris non patchées (vu qu'en
réseau privé d'entreprise, hein, à quoi ça sert d'assurer une certaine
sécurité ?)

Mais bien sûr, la sécurisation prend du temps.


--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.

Répondre à