System operacyjny Linux



Podobne dokumenty
Zarządzanie użytkownikami w


Tomasz Greszata - Koszalin

Linux Zarządzanie użytkownikami, grupami

Linux Ubuntu - zarządzanie użytkownikami

7. Linux - zarządzanie kontami i grupami

Administracja serwerami

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

Dogadać się z Linuksem. Zarządzanie kontem

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

2. Informacje o mechanizmie limitów

Linux cz.2: terminal, użytkownicy, grupy

CREATE USER

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Podstawy użytkowania Linux a

Instrukcja programu mam wersja 1.02.

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą).

Laboratorium Ubuntu Linux.

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Instrukcja korzystania z Virtual Box-a i SQLPLUS-a

Kalipso wywiady środowiskowe

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

System operacyjny Linux

Administracja i programowanie pod Microsoft SQL Server 2000

2. System uprawnień w linuxie

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Lokalne konta użytkowników

Sprawozdanie z zadania 2. Artur Angiel, śr. 12:15

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Skrócona instrukcja obsługi grupowego portalu głosowego

Tomasz Greszata - Koszalin

Ćwiczenia Linux konsola

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Test. Administrowanie sieciowymi systemami operacyjnymi

Zakład Systemów Rozproszonych

Pomoc dla r.

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

KOMISJE WYBORCZE PIT EKSPORT E-PITY

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Internetowy serwis Era mail Aplikacja sieci Web

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Samba, instalacja i konfiguracja

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Opublikowane na stronie: Dokumentacja systemu Prolib M21 (

11. Autoryzacja użytkowników

Kancelaria rozpoczęcie pracy z programem

System operacyjny Linux

Pracownia komputerowa. Dariusz wardecki, wyk II

Memeo Instant Backup Podręcznik Szybkiego Startu

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Praca w programie dodawanie pisma.

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Wskazówki dot. konfigurowania Windows 7 do pracy z Aktynem

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instalacja i konfiguracja serwera SSH.

Konto użytkownika. I. Logowanie

Tomasz Greszata - Koszalin

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

(aktualizacja 30 kwietnia 2018)

Instrukcja Instalacji. Instalacja lokalna

Każdy obiekt ma swoje właściwości. Również konto użytkownika ma swoje właściwości:

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o.

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Pracownia internetowa w szkole ZASTOSOWANIA

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Komunikator podręcznik użytkownika podręcznik użytkownika

INSTRUKCJA dla opiekunów SKC

Instrukcja konfiguracji funkcji skanowania

Instytut Teleinformatyki

1/12. Podręcznik użytkownika bankowości korporacyjnej

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Opiekuna

Tworzenie pliku źródłowego w aplikacji POLTAX2B.

T: Zabezpieczenie dostępu do komputera.

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

Transkrypt:

Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/

Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie haseł użytkowników - 1 -

Użytkownicy i grupy Kilka uwag wstępnych Każdy użytkownik i grupa ma w systemie swoją nazwę i swój identyfikator Każdy plik w systemie musi mieć właściciela Każdy użytkownik musi należeć do co najmniej jednej grupy (grupa podstawowa) Administratorem jest użytkownik root (id=0) Zwykły użytkownik nie może mieć praw root-a - 2 -

Użytkownicy i grupy Katalogi domowe zalecana osobna partycja zalecany system quota Przykłady katalogów domowych /home/pawel /root /home/math/steinhaus - 3 -

Hasła Krótka historia klasyczne podejście: jawny plik z hasłami, szyfrowanie algorytmem DES sposób autoryzacji: zaszyfrować hasło i porównać z szyfrogramem problem: komputery były coraz szybsze ukrycie haseł w pliku shadow obecne rozwiązanie: połączenie md5 i shadow - 4 -

Hasła Kilka uwag o hasłach powinno się składać z co najmniej 6-8 znaków znaki powinny z następujących kategorii: małe litery, wielkie litery, cyfry, znaki interpunkcyjne jeśli hasło już musimy zapisać, to tak, żeby nikt nie mógł tego podglądnąć nie należy się chwalić jakie to fajne hasło udało nam się wymyślić - 5 -

Hasła Kilka uwag o hasłach jeżeli już musimy komuś podać hasło, to należy je zmienić jak najszybciej nie należy korzystać z konta admina systemu do normalnej pracy np. przeglądania internetu hasło należy zmieniać co najmniej raz na 3 miesiące raczej nie należy korzystać z możliwości zapamiętania hasła w aplikacjach - 6 -

Powłoka i pliki poczty Powłoka bash, tcsh, sh Pliki poczty /var/mail (/var/spool/mail) lokalne skrzynki np. ~/Mail zależy od programu pocztowego - 7 -

Pliki konfiguracyjne Dane o użytkownikach plik /etc/passwd Schemat jednego wiersza w pliku: konto nazwa użytkownika, bez wielkich liter hasło zakodowane hasło lub znak x UID id użytkownika GID id grupy imienazwisko informacja o użytkowniku katalog katalog domowy powłoka program uruchamiany po zalogowaniu Kolejne sekcje oddzielone są znakiem dwukropka - 8 -

Pliki konfiguracyjne Plik z hasłami - /etc/shadow Schemat pojedynczego wiersza w pliku hasła nazwa użytkownika zaszyfrowane hasło liczba dni od 1.1.1970 do daty ostatniej zmiany hasła liczba dni od ostatniej zmiany hasła, podczas których nie można zmienić hasła liczba dni od ostatniej zmiany hasła, po których zmiana hasła jest wymagana liczba dni przed wygaśnięciem hasła, podczas których użytkownik będzie informowany o konieczności zmiany - 9 -

Pliki konfiguracyjne Plik z hasłami - /etc/shadow Schemat pojedynczego wiersza w pliku c.d. liczba dni licząc od ostatniego dnia kiedy można było zmienić hasło, podczas których użytkownik może jeszcze zmienić hasło po tych dniach konto zostanie zablokowane po zablokowaniu niezbędny jest kontakt z administratorem systemu, liczba dni od 1.1.1970 do momentu, do dnia w którym konto zostało zablokowane, zarezerwowane - 10 -

Pliki konfiguracyjne Grupy użytkowników plik /etc/group Schemat wiersza w pliku: nazwa grupy hasło grupy GID lista użytkowników w grupie (np. bea, pawel) - 11 -

Narzędzia do zarządzania kont Omówimy następujące polecenia konsolowe: useradd, userdel, usermod groupadd, groupdel, groupmod passwd, gpasswd, su, sg, newgrp users, last, groups, id, finger, who - 12 -

Polecenie useradd Tworzy nowego użytkownika Składnie: useradd [-c komentarz] [-d katalog] [-m] [-g gid] [-G grupa,...] [-s powłoka] [-u uid] nazwauzytkownika useradd --show-defaults useradd --save-defaults [-d katalog] [-f liczba] [-g gid] [-G grupa,...] [-s powłoka] - 13 -

Polecenie useradd Opis opcji: -c komentarz informacje o użytkowniku -d katalog katalog domowy -g gid ID grupy podstawowej -G grupa,... lista grup dodatkowych, których nowy uzytkownik powinien być członkiem, np. dialout,uucp,video,audio - 14 -

Polecenie useradd Opis opcji: -m zostanie utworzony katalog domowy użytkownika oraz zostanie do niego skopiowana domyślna konfiguracja -s powłoka powłoka uruchomieniowa -u uid jawnie podajemy ID użytkownika - 15 -

Polecenie useradd Domyślne ustawienia /etc/default/useradd plik z parametrami domyślnymi /etc/skel/ lokalizacja z domyślnymi plikami dla nowo tworzonego użytkownika - 16 -

Polecenie userdel Usuwa użytkownika z systemu Składnia: userdel [-r] nazwauzytkownika Opcje: -r usunięcie dodatkowo całego katalogu domowego wraz z zawartością - 17 -

Polecenie usermod Zmienia ustawienia konta Składnia: usermod [-c komentarz] [-d katalog [-m]] [-f liczba] [-g gid] [-G grupa,...] [-s powłoka] [-u uid] [-l login] nazwa_uzytkownika Opcje: -d katalog [-m] tworzy nowy katalog domowy; jeśli dodatkowo jest opcja -m, przenosi zawartość ze starego katalogu domowego do nowego, -l login nowa nazwa użytkownika pozostałe opcje jak w useradd - 18 -

Polecenie groupadd Tworzy grupę Składnia: groupadd [-g gid] [-p hasło] nazwa Opcje: -g gid jawnie podajemy ID grupy, -p hasło podajemy hasło dla grupy hasło jest w postaci zaszyfrowanej - 19 -

Polecenie groupdel Usuwa grupę Składnia groupdel nazwagrupy - 20 -

Polecenie groupmod Zmienia ustawienia grupy Składnia groupmod [-g gid] [-p haslo] nazwa Opcje: -g gid zmieniamy ID grupy, -p hasło podajemy nowe hasło dla grupy hasło jest w postaci zaszyfrowanej - 21 -

Polecenie passwd 1. Zmienia hasło dla konta Składnia passwd [nazwauzytkownika] Opcje nie podanie nazwy użytkownika powoduje próbę zmiany hasła dla bieżącego użytkownika - 22 -

Polecenie passwd 2. Ustawienie informacji o użytkowniku Składnia passwd -f [nazwauzytkownika] Opcje nie podanie nazwy użytkownika powoduje próbę zmiany hasła dla bieżącego użytkownika - 23 -

Polecenie passwd 3. Konfiguracja konta Składnia: passwd {-l -u -d -e} nazwa Opcje: -l blokowanie konta, -u odblokowanie konta, -d usunięcie hasła, -e użytkownik będzie musiał zmienić hasło przy kolejnym logowaniu. - 24 -

Polecenie passwd 4. Konfiguracja konta Składnia: passwd [-n min] [-x max] [-w liczba] [-i liczba] nazwa Opcje: -n min ilość dni, podczas których nie można zmienić hasła, -x max ilość dni, po których zmiana hasła jest wymagana -w liczba ilość dni przed wygaśnięciem hasła, podczas których użytkownik będzie informowany o konieczności zmiany hasła, -i liczba ilość dni, które pozostały użytkownikowi do zmiany hasła zanim jego konto zostanie zablokowane. - 25 -

Polecenie passwd 5. Pobieranie informacji o kontach Składnia: passwd -S [-a nazwa] Opcje: nazwa informacja koncie nazwa -a informacja o wszystkich kontach - 26 -

Polecenie gpasswd Zarządza hasłem grupy Składnia: gpasswd [-r] grupa Opcje: -r podanie tej opcji powoduje usunięcie hasła; niepodanie tej opcji spowoduje ustawienie hasła - 27 -

Polecenie su Zmienia UID i GID bieżącego użytkownika Składnia su [-c polecenie] [-] [uzytkownik] Opcje - sprawia, że powłoka będzie powłoką logowania, -c polecenia zamiast przełączyć się na użytkownika, wykonamy jako ten użytkownik polecenie - 28 -

Polecenie su Uwagi nie podając nazwy użytkownika przełączamy się na użytkownika root root może się przełączyć na dowolnego użytkownika bez podania hasła - 29 -

Polecenie sudo Pozwala na wykonanie polecenia jako inny użytkownik Składnia sudo [-u użytkownik] polecenie sudoedit [-u użytkownik] ścieżka-do-pliku sudo { -v -k } Opcje -v powoduje przedłużenie zapamiętania hasła -k powoduje natychmiastowe zapomnienie hasła - 29 -

Polecenie sudo Uwagi: Po wykonaniu polecenie jako ktoś inny hasło jest zapamiętywane (domyślnie na 5 minut, można to zmienić w pliku konfiguracyjnym) Polecenie sudoedit służy do edycji plików jest wtedy tworzony plik tymczasowy na prawach uruchamiającego sudoedit Plikiem konfiguracyjnym polecenia sudo jest plik /etc/sudoers - 29 -

Polecenie sudo Plik /etc/sudoers Aliasy User_Alias WEBMASTERS = pawel, michal Host_Alias SERVERS = dc, www, ftp, mail, ns Host_Alias LAB31 = 10.2.31.0/24 Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias HALT = /usr/sbin/halt Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm - 29 -

Polecenie sudo Plik /etc/sudoers Wartości domyślne Defaults Defaults:użytkownik Defaluts@Host Przykłady Defaults Defaults Defaults:pawel syslog=auth passprompt="witaj %u - podaj swoje hasło:" timestamp_timeout=-1 Defaults:enemy timestamp_timeout=0-29 -

Polecenie sudo Plik /etc/sudoers Składnia nadawania uprawnień user komputer=(jakokto) polecenia Przykłady root ALL=(ALL) ALL pawel localhost=(root) NOPASSWD: KILL pawel cassiopeia=(root) NOPASSWD: /usr/sbin/useradd, pawel cassiopeia=(root) PASSWD: /usr/sbin/userdel pawel cassiopeia=(ala,basia) NOPASSWD: /bin/ls - 29 -

Polecenie sg, newgrp Zmienia GID bieżącego użytkownika Składnia sg [-l -c command] group Opcje -l odtwarza zmienne środowiskowe, uruchomiona będzie powłoka logowania -c command uruchomione zostanie polecenie na prawach podanej grupy - 30 -

Polecenie sg, newgrp Działanie tworzy nową powłokę, w której efektywnym ID grupy jest ID grupy podanej jako parametr ALBO uruchamia polecenie w nowej powłoce, w której efektywnym ID grupy jest ID grupy podanej jako parametr można wybrać tę grupę, do której użytkownik już należy lub tę, do której zna hasło - 31 -

Polecenie users Wyświetla nazwy aktualnie zalogowanych użytkowników Składnia: users - 32 -

Polecenie last Wyświetla historię logowań Składnia last [-liczba -num liczba] [-a] [uzytkownik] Opis opcji -liczba, -num liczba ilość wyświetlanych wierszy -a nazwa hosta będzie jako ostatnia kolumna podanie użytkownika filtruje wpisy na dotyczące tego użytkownika - 33 -

Polecenie groups Wyświetla grupy do których należy bieżący lub inny użytkownik Składnia groups [nazwa_uzytkownika] - 34 -

Polecenie id Wyświetla informacje o identyfikatorach i nazwach użytkowników Składnia: id [-u -g -G] [-n] [nazwa] Opcje: -u wyświetla ID użytkownika -g wyświetla ID grupy podstawowej użytkownika -G wyświetla ID wszystkich grup, do których należy użytkownik -n zamiast ID będą wyświetlane nazwy - 35 -

Polecenie finger Wyświetla informacje o użytkowniku Składnia: finger [-l] [użytkownik] Opcje: -l wyświetla pełne informacje Plik.plan - 36 -

Polecenie who Wyświetla informacje o aktualnie zalogowanych użytkownikach Składnia: who [-HT] Opcje: -H drukuje listę z nagłówekiem -T do listy dołącza dodatkową informację, czy do użytkownika można wysyłać komunikaty: + : można - : nie można)? : nie znaleziono terminala - 37 -

Polecenie who Wyświetla informacje o aktualnie zalogowanych użytkownikach Składnia: who -q Opis wyniku w pierwszym wierszu drukuję listę zalogowanych użytkowników w drugim wierszu podaje ilość zalogowanych użytkowników - 38 -

Polecenie who Podaje bieżący poziom pracy Składnia: who -r - 39 -

Moduł YaST-a Prezentacja modułu YaST do zarządzania kontami i grupami użytkowników - 40 -

Łamanie haseł Będziemy do tego używać programu John the Ripper Program jest dostępny na stronie http://www.openwall.com/john/ No to zaczynamy! Pobieramy źródła znajdujące się pod adresem: http://www.openwall.com/john/f/john-1.7.0.2.tar.gz Przenosimy do /usr/src Kompilujemy (make linux-x86-mmx) - 40 -

Łamanie haseł Cd. Teraz możemy przenieść całość jakieś ustronne miejsce (np. do katalogu root) W katalogu run mamy program, a w katalogu doc dokumentację Poleceniem unshadow przygotowuje plik do łamania unshadow /etc/passwd /etc/shadow > /root/mypasswd Uruchamiamy poleceniem john /root/mypasswd Możemy jeszcze użyć opcji --wordlist - 40 -

Łamanie haseł Cd. Możemy jeszcze użyć opcji --wordlist jeśli chcemy podać inny niż domyślny słownik --users,,testować'' wybranych użytkowników --show zobaczyć złamane hasła Mamy też możliwość tworzenia sesji ale to przećwiczymy na laboratorium - 40 -