2. System uprawnień w linuxie

Podobne dokumenty
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Prawa dostępu do plików

6. Linux - prawa dostępu do plików i katalogów, edytor vi

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Prawa dostępu do plików (1)

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Linux: System Plików

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa

Znaki globalne w Linuxie

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

BASH - WPROWADZENIE Bioinformatyka 4

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

Środowisko programisty

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

Ćwiczenie 1. Podstawowe wiadomości

Pracownia Komputerowa wykład II

2. Informacje o mechanizmie limitów

Mechanizmy lokalnej kontroli dostępu (ACL)

Linux cz.3: polecenia systemowe, ćwiczenia

Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA

Jądro Powłoka System plików Programy użytkowe

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu

PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE

Systemy Operacyjne I: System plików

Pracownia Komputerowa wyk ad II

Ustalanie dostępu do plików - Windows XP Home/Professional

host name: protokół SSH System plików - wprowadzenie Ścieżki dostępu

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Struktura katalogów. Prawa dostępu

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Laboratorium Ubuntu Linux.

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Ćwiczenie 9 Linux - operacje systemu plików

Technologie Informacyjne - Linux 2

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

#!/bin/sh. if [ "$#"!= "1" ]; then echo "Skrypt uruchamiany z parametrem (sciezka do katalogu)" exit 1 fi

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Zarządzanie użytkownikami w

ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa

Wstęp do systemu Linux

Sieci komputerowe. Wstęp do systemu Linux/UNIX, część I. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

S P I S POLECEŃ LINUXA

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.

System operacyjny Linux

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

System plików Linuxa. Tomasz Borzyszkowski

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash

1 Przygotował: mgr inż. Maciej Lasota

Podstawy użytkowania Linux a

Konsola Linux. autor: Mariusz Barnaś

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :

LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX

"Klasyczna" struktura systemu operacyjnego:

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

CREATE USER

Podstawy systemów UNIX

Technologie Informacyjne - Linux 3

Wstęp do informatyki Shell podstawy

Ustawienia personalne

Linux - prawa dostępu, dowiązania, edytor VI

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

System Linux - użytkowanie

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

Typy plików. Oznaczenie f -

UNIX SYSTEM PLIKÓW. UNIX System plików

Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi)

Ćwiczenie nr 14: System Linux

SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE ZARZĄDZANIE SYSTEMEM LINUX WIELODOSTĘPNOŚĆ SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW...

Diagnoza Szkolna Pearsona. Instrukcja obsługi

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Pracownia Komputerowa wykład III

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Bash - wprowadzenie. Bash - wprowadzenie 1/39

1. Linux jest systemem operacyjnym; powstał na bazie rodziny systemów Unix, będąc w założeniach jego wolną alternatywą.

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.

Bezpieczeństwo systemów informatycznych

Ćwiczenia Linux konsola

tel fax

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

liczba twardych dowiązań do pliku

Instrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO.

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:

Przewodnik użytkownika systemu e-faktur

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Przekierowanie wejścia wyjścia:

ĆWICZENIE NR 6 Użytkownicy i grupy

Temat zajęć: Wprowadzenie oraz obsługa systemu plików.

Transkrypt:

2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany za pomocą litery u) -r- - dla grupy właścicielskiej (group reprezentowanej za pomocą litery g) r-x - dla pozostałych reprezentowanych przez litere o. Dodatkowe informacje jakie jesteśmy wstanie uzyskać z przykładu, właścicielem pliku jest pawelza, grupa właścicielska to users, ponadto - pierwsza kreska oznacza, że jest to zwykły plik. W uprawnieniach możemy mieć: r (czytanie) w (zapisywanie, modyfikowanie) i x (wykonywanie) r - że możemy odczytać treść pliku w - że możemy zmieniać treść pliku x - oznacza, że jest to program wykonywalny Dla katalogów funkcjonuje analogicznie reprezentowany system uprawnień, jednak jego interpretacja jest trochę inna. ls -ld katalog drwxr-xr-x 2 pawelza students 4096 Lis 17 08:36 katalog rwx - dla właściciela (owner, oznaczany też "user" reprezentowany za pomocą litery u) r-x - dla grupy właścicielskiej (group reprezentowanej za pomocą litery g) r-x - dla pozostałych reprezentowanych przez litere o. Do tej pory wszystko tak jak dla plików. Jednak już na początku (na pierwszym miejscu) zauważamy różnice), pojawiła się litera d. Informuje ona, że informacja tu zawarta dotyczy katalogu. r - oznacza, że można odczytywać katalog (wykonać ls, zobaczyć jakie pliki zawiera) r bez x-a(rw-) daje możliwość wyłącznie ls, r-x daje możliwość ls -l (sprawdź) w - oznacza, że można modyfikować katalog (dodawać i kasować pliki) - nie ma to związku z modyfikowaniem (np. kasowaniem) zawartości pliku, np. nie mając w na katalogu, w którym jest plik, ale mając w do pliku możemy skasować jego zawartość x - oznacza, że można wchodzić do katalogu Do zmiany uprawnień służy polecenie chmod man chmod lub man 1 chmod przykłady: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik chmod go+w plik

-rw-rw-rw- 1 pawelza students 0 Lis 17 08:21 plik chmod ug=r plik -r--r--rw- 1 pawelza students 0 Lis 17 08:21 plik tak samo działa to dla katalogów w argumentach polecenia chmod mamy trzy grupy: ugo - dla kogo zmieniane są uprawnienia (user, group, others), jeśli chcemy zmienić uprawnienia na takie same dla wszystkich trzech grup to możemy skorzystać z litery a od all (wszyscy) jest to alias do ugo Jak można było zaobserwować w przykładach, bądź też wyczytać w manualu mamy możliwość na a) =, czyli przypisanie określonych uprawnień do odpowiedniej grupy bez względu na to co było wcześniej np. było r-x, zmieniamy na =wx otrzymujemy -wx b) +, dodanie odpowiedniej wartości podanej po tym znaku do tego co już było w danej grupie np. było --x, zmieniamy na +wx otrzymujemy wx c) -, zdejmowanie uprawnień, przeciwieństwo dodawania np. np. było r-x, zmieniamy na -wx otrzymujemy r-- Zasada działania systemu uprawnień: System sprawdza czy podczas próby wykonania operacji na zasobie, użytkownik dokonujący tej próby jest właścicielem zasobu. Jeśli jest to pozwala lub nie na wykonanie tej operacji na podstawie pierwszej trójki uprawnień dotyczącej właściciela pliku. Jeśli po sprawdzeniu okazało się ze użytkownik nie jest właścicielem zasobu, wtedy system sprawdza czy należy do grupy właścicielskiej. Jeśli tak to pozwala lub nie na wykonanie tej operacji na podstawie drugie trójki uprawnień dotyczącej grupy. Jeśli jednak po sprawdzeniu okazało się ze użytkownik nie jest właścicielem zasobu nie należy też do grupy właścicielskiej tego zasobu, wtedy system pozwala lub nie na wykonanie tej operacji na podstawie ostatniej trójki uprawnień dotyczącej pozostałych. Grupy można łączyć oddzielając zapis,. chmod u=rw,g+r,o-x chmod ugo=rw chmod ug=rw,o=r chmod u+rw,g+r chmod u+rwx,g+rx,o+x itd. Domyślne prawa dostępu dla plików i katalogów nadawane są podczas ich tworzenia. Zmianę tych praw uzyskujemy poleceniem umask. Jeśli chcielibyśmy, aby tworzone pliki miały domyślne prawa 644, które zezwalają właścicielowi na czytanie i pisanie, a reszcie tylko na czytanie to od wartości 777 należy odjąć 644, a wynik podać jako parametr polecenia umask 777-644 = 133 umask 133

suid i sgid - pożyteczne i niebezpieczne narzędzie Zadaniem tego potężnego, a zarazem niebezpiecznego narzędzia jest uruchamianie programu (nie skryptu) z prawami właściciela lub grupy przypisanej temu programowi, a nie z prawami użytkownika, który ten program uruchamia. Zagrożenie z używania tych flag może wynikać z możliwości przejęcia kontroli nad systemem. Jeśli zwykłemu użytkownikowi uda się tak zawiesić program (którego właścicielem jest użytkownik root i który ma ustawioną flagę suid lub sgid), aby dostać się do powłoki to otrzyma on prawa właściciela programu (czyli w tym przypadku użytkownika root) co stanowi ogromne zagrożenie dla systemu. Dlatego należy z dużym rozsądkiem używać tych flag. Nadawanie plikom suid lub sgid wygląda następująco: suid chmod u+s nazwa_plku chmod 2*** nazwa_pliku sgid chmod g+s nazwa_pliku chmod 4*** nazwa_pliku suid i sgid chmod 6*** nazwa_pliku gdzie *** oznacza dowolne prawa dla właściciela, grupy i innych użytkowników. Flaga suid w listingach plików reprezentowana jest przez literkę s w prawach dla właściciela pliku : rws r-x r-x Flaga sgid w listingach plików reprezentowana jest przez literkę s w prawach dla grupy: rwx r-s r-x sticky bit Dla pliku ustawienie sticky bitu oznacza, że program, który on przechowuje będzie po jego zakończeniu nadal przechowywany w pamięci komputera. Dla katalogów sticky bit oznacza, że tylko właściciel może go usunąć mimo ustawienia praw na przykład na 777. Ustawienie sticky bitu dla plików wygląda następująco:

chmod 1*** nazwa_pliku_katalogu chmod +t nazwa_pliku_katalogu gdzie *** oznacza dowolne prawa dla właściciela, grupy i innych użytkowników. Reprezentantem tego bitu w listingach katalogów jest literka t w sekcji dotyczącej reszty użytkowników : rwx r-x r-t W pierwszej kolumnie po wyświetleniu dodatkowych informacji o pliku poleceniem ls l widzieliśmy już opcje oraz d, teraz przedstawię jeszcze możliwych znaków i ich oznaczenia: - - plik d - katalog p - named pipe (łącze nazwane) - szukaj w /tmp - tam występuje najczęściej l - link (dowiązanie symboliczne, link miękki) s - socket (gniazdo) - czasem bywa w /tmp c - char device (urządzenie znakowe) - szukaj w /dev b - block device (urządzenie blokowe) - szukaj w /dev 1) Stworzyć katalog o nazwie katalog, w katalogu utworzyć plik o nazwie plik. Sprawdzić poleceniem mv czy na pewno da się zmienić nazwy pliku na plik1. Jeśli tak to zmienić uprawnienia do katalogu tak aby nie można było zmienić nazwy pliku. Sprawdzić poleceniem mv czy na pewno nie da się zmienić nazwy pliku. 2) Mamy katalog o nazwie katalog z ustawionymi uprawnieniami jak w zadaniu 1), czy możemy teraz stworzyć w nim kolejny katalog np. o nazwie a? 3) Mamy katalog o nazwie katalog z ustawionymi uprawnieniami jak w zadaniu 1), co należy zrobić żeby przestało nam działać polecenie ls l, a co aby przestało działać samo ls? Czy dodanie prawa do zapisywania pozwoli na stworzenie katalogu? 4) Stworzyć katalog kat1 w katalogu użytkownika, na którego możemy się zalogować z poziomu roota, wyświetlić dokładne informacje o tym katalogu. Zalogować się na użytkowanika (jeśli nie mamy to stworzyć), następnie sprawdzić czy możemy utworzyć jakiś plik/katalog w tym katalogu kat1? Co można zrobić aby mieć możliwość jeśli takiej nie mamy lub co zrobić abyśmy nie mieli gdy taką mamy? Polecenie chown pozwala na zmianę właściciela pliku, lub też grupy właścicielskiej do pliku lub katalogu. Polecenie to może być wykonywane tylko z poziomu roota lub z jego uprawnieniami poprzedzone poleceniem sudo. Składnia tego chown właściciel plik chown właściciel:grupa plik

Do zmiany grupy pliku służy polecenie chgrp chgrp gurpa plik 1) Zmienić właściciela do katalogu katalog i sprawdzić która teraz trójka uprawnień nam odpowiada. 2) Zmienić grupę właścicielską do pliku na grupę użytkownika, na którego możemy się logować w systemie, a właściciela na root, odebrać wszystkie prawa pozostałym i sprawdzić jakie uprawnienia ma nasz użytkownik. Dokładnie opisać uprawnienia, co może zrobić, a czego nie sprawdzić fizycznie czy mieliśmy racje. 3) Czy zadanie 4) z poprzedniej puli zadań da się zrobić korzystając z jednego, a może obu poznanych poleceń, jeśli tak to wykonaj na wszystkie możliwe sposoby. Tail i head tail -3 [plik] -c ilosc wypisuje ostatnie ilosc bajtow z plikow -q nigdy nie wypisuje naglowkow z nazwami plikow -v wypisuje nagłówki z nazwami plików head -c50 [plik] -c ilość wypisuje pierwsze ilość bajtów z plików -q nigdy nie wypisuje nagłówków z nazwami plików -v wypisuje nagłówki z nazwami plików potoki, przekierowania polecenie1 polecenie2 polecenie1 > plik polecenie >> plik polecenie 2> plik przekierowanie wyjścia dla błędów 1.) Wybrać 3 pierwsze wiersze z pliku /etc/passwd i wynik zapisać do pliku 2.) Do tak utworzonego pliku dopisać ostatnie 4 wiersz z pliku /etc/passwd 3.) Wykonać polecenie: cat /etc/passswd (zwraca błąd), a następnie polecenie: cat /etc/passwd 2> blad i zobaczyc treść pliku błąd 4.) Wybrać trzeci od końca login użytkownika z pliku /etc/passwd 5.) Wybrać 4 od końca login użytkownika z pliku /etc/passwd dla posortowanego pliku po 5 polu i numerycznie.