Permessi, utenti e gruppi



Похожие документы
Terza lezione: Directory e File system di Linux

Struttura del sistema operativo GNU/Linux

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Struttura del Micro Filesystem (µfs)

Guida alla registrazione on-line di un DataLogger

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Laboratorio di Programmazione

Il File System. Il file system

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. 16/02/2007 Marco Marchisotti

Il Software. Il software del PC. Il BIOS

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

NOZIONI BASE PER ESERCITAZIONI

FPf per Windows 3.1. Guida all uso

PORTALE CLIENTI Manuale utente

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

Intel One Boot Flash Update Utility Guida dell utente

Capitolo 13. Interrogare una base di dati

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

MANUALE PARCELLA FACILE PLUS INDICE

FtpZone Guida all uso Versione 2.1

Approfondimenti. Contenuti

DINAMIC: gestione assistenza tecnica

Sistemi operativi. Esempi di sistemi operativi

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Organizzazione di Sistemi Operativi e Reti

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

File system II. Sistemi Operativi Lez. 20

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Protezione. Protezione. Protezione. Obiettivi della protezione

Il Sistema Operativo: il File System

Amministrazione classi

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Informatica. Rappresentazione dei numeri Numerazione binaria

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Tutorial. Raspberry Pi. Montare un immagine di Raspbian su scheda SD per Raspberry Pi. Raspberry Pi Montare un immagine di Raspbian su scheda SD

Gestione degli Utenti e dei Permessi

FtpZone Guida all uso

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

1.0 GUIDA PER L UTENTE

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Guida informatica per l associazione #IDEA

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java

SharePoints è attualmente disponibile in Inglese, Italiano e Francese.

CALCOLO COMBINATORIO

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

Il Sistema Operativo (1)

Codici a barre. Marco Dell Oro. January 4, 2014

Guida alla registrazione on-line di un NovaSun Log

Samba: guida rapida - Guide@Debianizzati.Org

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a:

LINUXDAY ERLUG: Emilia Romagna Linux Users Group Bologna, /23. Marcello RAVAZZA, file server SOHO con Ubuntu

USARE JOOMLA 1.7/2.5 per gestire il vostro sito.

Il web server Apache Lezione n. 3. Introduzione

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

I satelliti. Accesso Remoto

RISOLUTORE AUTOMATICO PER SUDOKU

Amministrazione gruppi (Comunità)

NOZIONI BASE SHELL E SCRIPT LINUX

Il calendario di Windows Vista

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO

Guida Rapida all uso del License Manager di ROCKEY4Smart (V )

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)

12. Implementazione di un File System Struttura a livelli Allocazione contigua

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Installazione del software Fiery per Windows e Macintosh

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA TUTTI GLI UTENTI

MODULO 02. Iniziamo a usare il computer

Alfabetizzazione Informatica. Prof. Giuseppe Patti

Informativa sulla privacy

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Laboratorio di Sistemi Operativi

Sviluppata da: Lo Russo - Porcelli Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL.

PIATTAFORMA DOCUMENTALE CRG

Il Web Server e il protocollo HTTP

Транскрипт:

Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group................................... 2 3.2 /etc/passwd................................... 3 4 Panoramica sui permessi 3 4.1 Permessi per le directory............................ 4 4.2 Permessi in formato ottale........................... 4 5 Comandi fondamentali 4 5.1 adduser, deluser................................. 4 5.2 addgroup, delgroup............................... 4 5.3 chown e chgrp.................................. 5 5.4 chmod...................................... 5 6 Uso sicuro dei permessi 5 7 Dove trovare altre informazioni 6 8 Copyright e altro 6 1 Introduzione É molto importante verificare regolarmente il livello di sicurezza del proprio sistema, questa pratica consente sia di essere al riparo da eventuali visitatori indesiderati (o quanto meno a rendergli la vita un po piú difficile), sia di tenere confinati gli errori di programmi ancora in sviluppo, che a causa di bugs possono causare, ad esempio, la cancellazione di qualche file di importanza fondamentale per il sistema. 1

In tutto il documento si fa riferimento a Linux, ma molti (quasi tutti, in effetti) i concetti sono applicabili con pochissime differenze ad altri sistemi Unix. 2 Concetti generali In Linux gli accessi a file, directory e device vengono gestiti tramite dei bit, memorizzati in aree speciali del disco fisso, che indicano la possibilità di lettura (r = read), di scrittura (w = write) e di esecuzione (x = execute). Anche le zone di memoria sono protette con un sistema molto simile, questo per fare in modo che un programma non possa accedere (intenzionalmente o per errore) ad aree di memoria occupate da un programma di un altro utente 1 Inoltre sempre a file, directory e device sono associati un owner (proprietario) e un group (gruppo) che permettono di dare privilegi diversi ad utenti diversi. 2.1 Esempio Molte distribuzioni (Debian e Slackware, tra le altre) permettono l accesso in lettura e scrittura al disco fisso (/dev/hd?) solo ad un gruppo di utenti (di solito chiamato, con scarsa fantasia, disk). A questo modo si può restringere solo agli amministratori della macchina l accesso diretto al disco (utile per riparare danni da black-out), accesso che é invece negato a tutti gli altri. 3 File importanti I file che permettono di gestire gli utenti e gruppi sono: /etc/group /etc/passwd 3.1 /etc/group Il primo contiene una lista di tutti i gruppi presenti nel sistema e i nomi degli utenti che appartengono a ciascun gruppo con questo formato: nome gruppo :x: GID 2 : lista di utenti, separati da virgole Ad esempio: dialout:x:20:mario,filippo significa che nel gruppo dialout ci stanno gli utenti mario e filippo. 1 Linux infatti é un sistema multiutente, cioè può essere usato contemporaneamente da piú utenti (attraverso terminali dedicati o connessioni di rete con telnet, ssh, ftp, ecc.) e deve garantire la separazione completa dei processi di utenti diversi. 2 Identificatore unico del gruppo, é un numero intero positivo e l importante é che non ci siano 2 gruppi con lo stesso numero 2

3.2 /etc/passwd Il secondo file, un po piú complicato, contiene una lista di tutti gli utenti registrati sul sistema, molti degli utenti che si trovano nel file sono fittizi e vengono utilizzati solo da programmi 3. Il formato di questo file é: nome utente :x 4 : UID : GID : GECOS : percorso alla home directory : shell utilizzata Il campo UID é l identificatore (numerico) unico dell utente, il GID é l identificatore del gruppo principale (deve essere preso da /etc/group), il GECOS contiene diverse informazioni, separate da virgole, come il nome e il cognome, numero di telefono, ecc. Un esempio: mario:x:1000:100:mario Rossi,,,:/home/mario:/bin/bash 4 Panoramica sui permessi I permessi per i file, i device e le directory sono memorizzati utilizzando 9 bit, divisi in tre gruppi da tre bit ciascuno, il primo gruppo identifica i permessi per il proprietario, il secondo per il gruppo e il terzo per tutti gli altri, un esempio dovrebbe chiarire parecchie cose: $ ls -l totale 28 -rw-r----- 1 venza users 488 mag 3 18:42 gruppi_e_utenti.aux -rw-r----- 1 venza users 5476 mag 3 18:42 gruppi_e_utenti.dvi -rw-r----- 1 venza users 4462 mag 3 18:42 gruppi_e_utenti.log -rw-r----- 1 venza users 3453 mag 3 18:42 gruppi_e_utenti.tex -rw-r----- 1 venza users 259 mag 3 18:42 gruppi_e_utenti.toc $ La prima colonna del comando ls -l sono proprio i nove bit dei permessi 5. I primi tre (rw-) indicano i permessi di lettura e scrittura, ma non di esecuzione, del proprietario (venza, nella terza colonna), il secondo gruppo (r--) indica permesso solo di lettura per il gruppo (users, quarta colonna) e il terzo gruppo ( ) nessun permesso per tutti gli altri utenti che non fanno parte del gruppo users. Un altro esempio, da decifrare per esercizio, é: -rwxr-x--- 1 venza users 126 mag 3 18:48 creadoc* 3 Ad esempio é utile avere un utente www per il server web, in modo da limitare i file accessibili attraverso lo stesso server. 4 Qui stavano le password, ma per ulteriore sicurezza sono state spostate nel file /etc/shadow 5 il primo trattino sulla sinistra serve ad identificare il tipo di file, - per i file normali, d per le directory, l per i link e cosìí via. 3

4.1 Permessi per le directory Le directory si comportano in maniera leggermente differente rispetto ai file, infatti i permessi hanno un significato diverso. Il bit r concede il permesso di leggere la lista dei file contenuti in quella directory, il bit w concede il permesso di poter creare o cancellare dei file e il bit x permette di attraversare la directory per accedere ad un file o ad un altra directory. 4.2 Permessi in formato ottale I permessi hanno anche una rappresentazione numerica, infatti é possibile scrivere tutte le possibili combinazioni di r, w e x, vediamo come: u g o u g o --- --- --- rwx r-x r-- ---> 4+2+1 4+1 4 ---> 754 421 421 421 421 401 400 Bisogna sommare i numeri corrispondenti ai bit attivati separatamente per ciascun gruppo e poi metterli insieme per ottenere un numero di 3 cifre. Per chi ha qualche esperienza nel lavorare con basi diverse da 10 é utile sapere che, nell esempio di sopra, 754 é la rappresentazione in ottale del numero binario 111101100 che corrisponde alla nonupla rwxr-xr. 5 Comandi fondamentali I comandi fondamentali per la gestione degli utenti sono (accanto al nomi trovate i numeri delle sezioni di man a cui trovate le istruzioni dettagliate): adduser, deluser (8) addgroup, delgroup (8) chmod, chown, chgrp (1) 5.1 adduser, deluser adduser e deluser servono, rispettivamente a creare e cancellare un utente, le diverse distribuzioni tendono a personalizzare parecchio questi programmi, ne esistono almeno due versioni, una é interattiva e pone all amministratore domande sull utente da creare per riempire i campi di passwd, l altra funziona completamente da linea di comando, assumendo dei valori arbitrari per i campi non specificati. 5.2 addgroup, delgroup addgroup e delgroup possono essere utilizzati per creare e cancellare un gruppo, di solito essendo il formato di /etc/group molto semplice, si preferisce modificarlo a mano. 4

5.3 chown e chgrp chown permette di modificare il proprietario di uno o piú file, mentre chgrp cambia il gruppo. La sintassi é: chown [-R] <nome utente del nuovo proprietario> <file o directory> chgrp [-R] <nome del gruppo> <file o directory> l opzione -R attiva la modalità ricorsiva, modificando contemporaneamente piú file in una sola volta. 5.4 chmod chmod permette di modificare i permessi per uno o piú file o directory, si può utilizzare sia il formato numerico, sia un altro formato, spiegato in dettaglio nella man page che consente di modificare i singoli bit. 6 Uso sicuro dei permessi Alcuni file e alcune directory devono avere dei permessi particolari per poter garantire un livello base di sicurezza, qui sotto c è un elenco 6, vi consiglio vivamente di verificare le impostazioni delle vostre installazioni, perché spesso molte distribuzioni si dimenticano qualcosa di fondamentale qua e là. /etc/passwd deve essere rw-r /etc/shadow deve essere rw - /etc/group deve essere rw-r /home/* (tutte le directory degli utenti) devono essere rwx /sbin e /usr/sbin contengono comandi per l amministrazione del sistema e quindi non dovrebbero poter essere eseguiti dai normali utenti (quindi qualcosa del tipo rwxr-x ) /var/log contiene tutti i log del sistema, questi file contengono informazioni preziosissime sia per l amministratore (che attraverso di essi può verificare se ci sono state intrusioni), sia per chi volesse informazioni sul sistema e sui programmi che ci girano, quindi devono essere protetti al massimo. Bisogna fare attenzione, però, perché i programmi che scrivono nei log devono avere i permessi per farlo. /root deve essere rwx------ 6 Questo elenco non é sicuramente completo, inoltre ci grandi differenze di pensiero tra sistemisti paranoici e sistemisti pigri 5

7 Dove trovare altre informazioni Le man pages dei comandi descritti qui sono sicuramente delle fonti molto ricche, inoltre anche il comando info può dare utili consigli. Su Internet ci sono molte risorse dedicate alla sicurezza di sistemi Linux, Unix e Windows, il principale é sicuramente: http://www.securityfocus.com/archive/ dove vengono messi avvisi e annunci su nuovi buchi di sicurezza relativi a programmi e sistemi operativi. 8 Copyright e altro Questo documento é stato scritto da Daniele Venzano, c 2002, 2003. This work is licensed under the Creative Commons Attribution-NoDerivs-NonCommercial License. To view a copy of this license, visit http://creativecommons.org/licenses/bynd-nc/1.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. L ultima versione del documento é disponibile presso: http://teg.homeunix.org/documentation.html 6