Controllo degli accessi in UNIX - parte II

Documenti analoghi
Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte II

Permessi d accesso, UNIX password

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio

La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;

Fondamenti di Informatica e Laboratorio T-AB Ingegneria Elettronica e Telecomunicazioni. Lab Shell. Lab-Shell 1

Corso di Laboratorio di Sistemi Operativi

Corso di Sistemi Operativi I/II. Introduzione a Linux. Il File System. Ruggero Donida Labati

L utility Unix awk [Aho-Weinberger-Kernighan]

Lezione 3: Programmazione della Shell di Unix

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL

Introduzione alla programmazione nella shell di Unix 10 Maggio 2005

LABORATORIO DI SISTEMI OPERATIVI

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS

Sistemi operativi. Fondamenti di Informatica

Per visualizzare il valore di tutte le variabili d ambiente si usa il comando env

FILE SYSTEM 2. I-nodes (o Inodes)

Cautele coi file aperti

Organizzazione di Sistemi Operativi e Reti

Introduzione a Linux Lezione 6 Amministrazione di base

Utente. Sistemi operativi 2003/2004. /etc/passwd

Sistemi Operativi e informatica 1

Codice Corso: UNX010. Durata: 3 giorni

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Page 1. Programmazione. Shell e programmazione. File comandi (script) Introduzione alla programmazione nella shell di Unix

Esercitazione 1 Crittografia Simmetrica

Lezione 11 Contrasto alle attività maliziose Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2018/2019 Dipartimento di Scienze Fisiche,

Corso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi Ivan Scagnetto

Corso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi

Introduzione a Linux. Storia di UNIX

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell

LABORATORIO DI SISTEMI OPERATIVI

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Il sistema operativo LINUX Esercitazione 3

Lezione 6 Analisi del codice

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Provare e installare Linux

Esempio di domande sul file system

MySQL per amministratori di database

Lab. di Sistemi Operativi - Esercitazione n 2- - comando di ricerca: grep -

Processi. Introduzione. Effective user/group id. Fork

Il terminale per tutti

Corso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi

Esercitazione 1 la shell

introduzione al corso di sistemi operativi a.a maurizio pizzonia

CITOFONO CON GSM INTEGRATO GSM-DPP4

Corso di Informatica

Esercizi su permessi

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Esercitazione 3 Gnu Privacy Guard

Come si accede a BASH Tasti utili: Ctrl-Alt-F1, Ctrl-Alt-F7. Il Primo comando : exit (CASE SENSITIVE!!) Si può uscire con CTRL-D

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Espressioni CONDIZIONALI (00) Le espressioni condizionali sono dei particolari comandi che valutano alcune condizioni e restituiscono un exit status

Esempio 1. Creare uno script (file comandi) che abbia la sintassi:

INTRODUZIONE ALL AMMINISTRAZIONE DI SISTEMA Simone D Amico

dove carlo è (ovviamente) il nome dell utente collegato al sistema e foo il nome della macchina.

Corso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi

Gestione Utenti & Permessi

Laboratorio di Sistemi Operativi Guido Fiorino

LABORATORIO DI SISTEMI OPERATIVI. Corso di Laurea in Ingegneria Informatica A.A. 2019/2020

Lezione 10 Elevazione privilegi

File System Linux Comandi Base per orientarsi con la Bash

linux-rtai

Installare Apache, PHP, MySQL sul Raspberry PI Zero

Lab. di Sistemi Operativi - Esercitazione n 3 - a.a. 2016/2017. Script shell

Introduzione a Linux Lezione 2 Provare Linux

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell

- comando sort: con chiavi di ordinamento -

Bash: history list (I)

BREVISSIMA GUIDA AL SISTEMA UNIX / LINUX

Uso del terminale in ambiente UNIX

GNU/Linux Concetti di base

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni

Fondamenti di GNU/Linux

Moduli Bluetooth 03 - connessione seriale via BT

Settima esercitazione. Shell scripting

PROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe

Sophos Enterprise Console

L utility Unix awk [Aho-Weinberger-Kernighan]

Lezione 14 File system: preparazione

Introduzione a Linux Lezione 7 Programmare in Linux

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE

Seminari Quota - Utilizzi e Implementazione -

Corso di avvicinamento al Software Libero. Lunedi 23 Gennaio

Il sistema operativo UNIX/Linux. Gli script di shell

Il Sistema Operativo Linux

SHELL: File e Filesystem

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS

Shell: variabili di sistema. Per visualizzare il valore di tutte le variabili d ambiente si usa il comando set

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio

Filtri e pipeline. qualsiasi comando unix ha a disposizione 3 file con cui comunicare con il resto del sistema: standard input in ingresso

Transcript:

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2015/2016 Controllo degli accessi in UNIX - parte II Andrea Lanzi 11 Aprile 2016 Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 1 / 31

Sommario 1 I file di log 2 Il comando sudo Cracker 3 ESERCIZI Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 2 / 31

Eventi di sistema... aka LOG I messaggi di log rappresentano eventi di sistema (programmi) o messaggi del kernel. L analisi di log permette di verificare: stato del sistema sicurezza del sistema syslogd: applicazioni user-space klogd: applicazioni kernel-space Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 3 / 31

Eventi di sistema... aka LOG I messaggi di log rappresentano eventi di sistema (programmi) o messaggi del kernel. L analisi di log permette di verificare: stato del sistema sicurezza del sistema syslogd: applicazioni user-space klogd: applicazioni kernel-space Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 3 / 31

Syslog e i file di log Cosa è un log? È un evento a cui è associata una linea di un file di testo, contenente precise informazioni come data, ora, tipo di evento e altri dettagli rilevanti. Demoni, kernel e servizi producono dati che vengono memorizzati in file di log. I log sono estremamente utili per scovare e risolvere problemi di configurazione di servizi e periferiche. Syslogd è il demone principale adibito al logging, ma numerosi servizi e script utilizzano i propri file di log generati ad hoc. I sistemi moderni supportano tool per effettuare rotazione, compressione e monitoring dei file di log, su base giornaliera/settimanale. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 4 / 31

Esempi di file di log cat /var/log/boot Tue Apr 16 1 5 : 1 8 : 4 6 2 0 1 3 : S t a r t i n g VMware s e r v i c e s : Tue Apr 16 1 5 : 1 8 : 4 6 2 0 1 3 : V i r t u a l machine m o n i t o r ˆ [ [ 7 1 G done Tue Apr 16 1 5 : 1 8 : 4 6 2 0 1 3 : V i r t u a l machine communication i n t e r f a c e ˆ [ [ 7 1 G done Tue Apr 16 15: 18: 46 2013: VM communication i n t e r f a c e socket family ˆ [ [ 71G done Tue Apr 16 15: 18: 46 2013: Blocking f i l e system ˆ [ [ 71G done Tue Apr 16 1 5 : 1 8 : 4 6 2 0 1 3 : V i r t u a l e t h e r n e t ˆ [ [ 7 1 G done Tue Apr 16 15: 18: 46 2013: VMware Authentication Daemon ˆ [ [ 71G done Tue Apr 16 1 5 : 1 8 : 4 6 2 0 1 3 : Shared Memory A v a i l a b l e ˆ [ [ 7 1 G done Tue Apr 16 1 5 : 1 8 : 4 6 2 0 1 3 : [.... ] S t a r t i n g MySQL d a t a b a s e s e r v e r : mysqld.... Tue Apr 16 1 5 : 1 8 : 4 8 2 0 1 3 : [ ˆ [ [ 3 6 minfo ˆ [ [ 3 9 ; 4 9m] Checking f o r t a b l e s which need Tue Apr 16 15: 18: 48 2013: an upgrade, are corrupt or were not closed c l e a n l y.. Tue Apr 16 1 5 : 1 8 : 5 0 2 0 1 3 : [.... ] S t a r t i n g MTA: exim4 ˆ [ [? 1 c ˆ [ 7 ˆ [ [ 1 G [ ˆ [ [ 3 2m ok Tue Apr 16 15: 18: 50 2013: EXAMPLE: exim paniclog / var / log / exim4 / paniclog has Tue Apr 16 15: 18: 50 2013: non zero size, mail system p o s s i b l y broken Tue Apr 16 1 5 : 1 8 : 5 0 2 0 1 3 : S t a r t i n g W o r k s t a t i o n S e r v e r : ˆ [ [ 7 1 G done File memorizzati in /var/log. File contenuti: dpkg.log, faillog, mail.err, syslog, Xorg.0.log, messages,... Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 5 / 31

File generalmente presenti in /var/log Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 6 / 31

Caratteristiche dei file di log Proprietario dei file di log è generalmente root. Possono essere proprietari anche demoni con privilegi ridotti (ES. httpd, mysqld). La dimensione dei file di log può crescere molto velocemente e possono saturare il disco; per questo motivo conservati su partizioni dedicate. Sui sistemi Linux i file di log sono solitamente memorizzati in /var/log/ Logrotate: tool presente su molte distribuzioni Linux per una gestione efficiente dei file di log. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 7 / 31

Syslog, logger degli eventi del sistema Syslog, ha due scopi principali: semplificare ai programmatori la gestione dei file di log consentire agli amministratori del sistema una controllo più efficiente dei file di log Syslog consente di raggruppare messaggi per sorgente e importanza ( severity level ) e indirizzarli a differenti destinatari: file, terminali, altre macchine. Syslog si compone di: 1 syslogd: demone adibito al logging 2 openlog: routine di libreria per inviare messaggi al demone syslogd 3 logger: user-level utility per interfacciarsi con il demone utilizzando la shell Segnale HUP ( hangup, segnale #1) per riavviare syslogd. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 8 / 31

Configurare syslogd Il file /etc/syslog.conf 1 è un file testuale contenenti righe nel formato: selector <Tab> action dove: selector := facility.level syslog.conf per una macchina indipendente: # s y s l o g. c o n f f i l e f o r stand a l o n e machine # e m e r g e n c i e s : t e l l e v e r y o n e who i s l o g g e d on. emerg # i m p o r t a n t messages. warning ; daemon, auth. i n f o / v a r / l o g / messages # p r i n t e r e r r o r s l p r. debug / v a r / l o g / lpd e r r s facility OPTIONS level OPTIONS action OPTIONS 1 EX: apt-cache show rsyslog + INVIO MSG: esempi/configurare syslog/ Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 9 / 31

SUDO Funzionamento: 1 sudo riceve come argomento una linea di comando che deve venire eseguita con i privilegi di un altro utente a ; 2 sudo controlla il contenuto di /etc/sudoers che attesta: quali utenti possono invocare comandi tramite sudo su quali particolari macchine; 3 se l utente può invocare quel particolare comando l utente digita la propria password b l utente esegue il comando senza necessità di digitare la password a non necessariamente root! b EX: Per quale motivo? Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 10 / 31

SUDO Esempio di messaggio di log prodotto da sudo Apr 18 10: 55: 20 salvador sudo : srdjan : 1 i n c o r r e c t password attempt ; TTY=pts /0 ; PWD=/home/ srdjan ; USER=root ; COMMAND=/bin / bash Esempio di /etc/sudoers # / e t c / s u d o e r s # # This f i l e MUST be e d i t e d w i t h t h e v i s u d o command as r o o t. # # See t h e man page f o r d e t a i l s on how to w r i t e a s u d o e r s f i l e. # D e f a u l t s e n v r e s e t # Host a l i a s s p e c i f i c a t i o n # User a l i a s s p e c i f i c a t i o n # Cmnd a l i a s s p e c i f i c a t i o n # User p r i v i l e g e s p e c i f i c a t i o n r o o t ALL=(ALL) ALL Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 11 / 31

/etc/sudoers Ogni riga che definisce i permessi specifica: 1 gli utenti a cui vengono concessi i permessi 2 gli host sui quali i permessi vengono concessi 3 i comandi che gli utenti indicati possono invocare 4 gli utenti, con i permessi dei quali, il comando verrà eseguito Esempio # Define a l i a s e s f o r machines in CS & Physics departments Host Alias CS = tigger, anchor, piper, moet, s i g i Host Alias PHYSICS = eprince, pprince, i c a r u s # D e f i n e c o l l e c t i o n s o f commands Cmnd Alias DUMP = / s b i n /dump, / s b i n / r e s t o r e Cmnd Alias PRINTING = / u s r / s b i n / l p c, / u s r / b i n / lprm Cmnd Alias SHELLS = / b i n / sh, / b i n / tcsh, / b i n / bash, / b i n / ksh, / b i n / bsh, / b i n / zsh # P e r m i s s i o n s mark, ed PHYSICS = ALL herb CS = / usr / sbin /tcpdump : PHYSICS = ( operator ) DUMP studente ALL = (ALL) ALL,! SHELLS %wheel ALL,! PHYSICS = NOPASSWD: PRINTING Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 12 / 31

SUDO Riassunto dei principali vantaggi dovuti all uso del comando sudo: logging dei comandi eseguiti (o che si cerca di eseguire!) amministratori inesperti potrebbero provocare gravi danni al sistema senza alcuna restrizione sulle operazioni che possono fare la password di root è a conoscenza di un numero ristretto di persone i privilegi concessi all utente possono venire revocati senza necessità di modificare alcuna password esiste una lista. facilmente mantenibile e modificabile, degli utenti che hanno i privilegi di root si riducono notevolmente 2 i rischi di lasciare una shell di root incustodita un unico file viene utilizzato per la gestione di tutti gli utenti (o addirittura dell intera rete) 2 EX: In ogni caso??? Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 13 / 31

SUDO - delega di privilegi Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 14 / 31

Cracker I programmi di Cracking di password sono utili sia per poter verificare le debolezze delle password del proprio sistema, sia per effettuare attacchi informatici. Uno dei più veloci cracker di password per sistemi UNIX, ma non solo è John the Ripper. oclhashcat-plus è un innovativo cracker di password che sfrutta le potenzialità della GPU. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 15 / 31

John The Ripper John the Ripper supporta diversi formati di cifratura tra cui: DES, MD5, Blowfish ed è stato testato su diverse architetture: x86, Alpha, SPARC. John the Ripper è reperibile all indirizzo http://www.openwall.com/john oppure per debian: apt-get install john Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 16 / 31

Modalità operative di John Modalità operative Wordlistmode : attacco a dizionario puro consiste nel verificare tramite un file dizionario e alcune regole, le password del sistema. Single crack Mode : reperisce dal campo GECOS le informazioni da utilizzare per la costruzione delle password tramite il file delle password da analizzare. Incremental mode : attacco di forza bruta sul file delle password attraverso alcune regole stabilite dal file di conf. External mode : Modalità definita all esterno e poi passata al programma john. Per ulteriori informazioni fare riferimento a http://www.openwall.com/john/doc/modes.shtml Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 17 / 31

File di configurazione di john File di configurazione (/etc/john/john.conf) C è una sezione dedicata alle opzioni generali Regole per la modalità wordlist e single crack Regole per l incremental Regole per la modalità esterna Ulteriori dettagli sulle regole: http://www.openwall.com/john/doc/rules.shtml Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 18 / 31

Regole Wordlist Sezione[List.Rules:Wordlist] -c[rules]:non usare la regola se il cifrario non è case-sensitive. > 3: significa rifiuta la parola se è minore di 3 caratteri. l: rendi tutti i caratteri minuscoli. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 19 / 31

Regole Single Sezione[List.Rules:Single] 1 : solo la prima parola dell account. 2 : solo la seconda parola dell account. + : concatenazione delle parole. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 20 / 31

Regole Incremental Sezione[Incremental:NOME], NOME id MinLen : lunghezza minima di password da cercare. Maxlen : lunghezza massima di password da cercare. Charcount : numero massimo di caratteri diversi da impiegare nella ricerca. Extra : aggiunge un altro set di caratteri per la composizione della stringa di ricerca. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 21 / 31

Esempi di utilizzo di john l utilizzo di john per l estrazione del file password: # unshadow / e t c / passwd / e t c / shadow > passwordfile l utilizzo di john per la modalità wordlist: # john w o r d f i l e : wordsfile r u l e s passwordfile l utilizzo di john per la modalità single crack: # john s i n g l e passwordfile Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 22 / 31

Esempi di utilizzo di john l utilizzo di john per la modalità incremental: # john i n c r e m e n t a l : a l p h a passwordfile l utilizzo di john per mostrare le password trovate finora: # j o h n show passwordfile l utilizzo di john per ripristinare la fase di cracking: # john r e s t o r e Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 23 / 31

esercizio logging 0x00 Identificare il file contenente le informazioni di logging associate al processo sudo. All interno di tale file trovare tutte le invocazioni del comando sudo, e memorizzarle all interno del file /tmp/sudo invocations.txt. Effettuare la stessa operazione individuando le invocazioni di sudo che hanno avuto successo e quelle che non sono andate a buon fine; memorizzare l output rispettivamente in /tmp/sudo successful.txt e /tmp/sudo unsuccessful. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 24 / 31

esercizio logging+sudo 0x01 Consentire all utente studente di eseguire /bin/bash utilizzando sudo dopo aver digitato la password. Realizzare uno script che monitora le invocazioni di sudo effettuate dall account studente; qualora dopo 3 invocazioni a distanza di 1 minuto, il comando non abbia avuto successo: l utente viene disconnesso l account di studente viene temporaneamente disabilitato HINT Comandi utili: cat, grep, usermod, date, tail Esempio: echo $(( $(date -d Apr 18 10:55:26 +%s)-$(date -d Apr 18 10:55:20 +%s) )) Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 25 / 31

esercizio sudo 0x02 Utilizzando il file /etc/sudoers simile a quello visto nell Esempio, ottenere una shell di root utilizzando l account di studente. HINT È sufficiente fare riferimento alla riga di permessi associata all utente studente... Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 26 / 31

esercizio sudo 0x03 Consentire a bob, alice ed eve di utilizzare utility per la creazione di archivi (zip, tar,...) memorizzando i log contenuti in /var/log/ e relativi all invio di posta elettronica. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 27 / 31

esercizio gestione utenti+sudo 0x04 Utilizzare il comando newusers per aggiungere al sistema gli utenti: john, paul, ringo, george. Modificare opportunamente il file sudoers per consentire ai 4 nuovi utenti di creare file system di tipo ext sulla prima partizione del device /dev/sdb. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 28 / 31

esercizio cracking 0x05 Utilizzando le diverse modalità di John the Ripper cercare di individuare il maggior numero possibile di password relative al file: http://security.di.unimi.it/sicurezza1516/slides/ crack-me.txt Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 29 / 31

Esercizio setuid+logging douser Realizzare un programma set-user-id-root simile a sudo. Il programma deve ricevere in input da linea di comando comandi e opzioni nel seguente formato: $./douser [-u user ] program-file arg1 arg2... Il programma douser esegue program-file, con i rispettivi argomenti, come se quest ultimo fosse eseguito dall utente user. (Se l opzione -u user, viene omessa, l utente di default è root). Prima di eseguire program-file, il programma douser deve richiedere all utente di autenticarsi utilizzando la propria password (e verificando la correttezza di questa nell apposito file) e solo in seguito ad una corretta autenticazione, impostare per il processo i corretti valori di user e group ID associati a quel particolare utente a. a Esercizio 38-2, preso da pag. 796 The Linux Programming Interface, Michael Kerrisk, ed. No Starch Press, ottobre 2010 Extra: Con l ausilio della system call system e dell utility logger, modificare il precedente programma per inviare messaggi di logging a syslogd. Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 30 / 31

Link e materiale utile Unix and Linux System Administration Handbook, Evi Nemeth - Garth Snyder - Trent R. Hein - Ben Whaley, ED. Pretience Hall, 4th ed. The Linux Programming Interface, Michael Kerrisk, ED. no starch press Linux Command Line and Shell Scripting Bible, Richard Blum, ED. Whiley Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 31 / 31

APPENDICE - Syslog facility names Configurare syslogd Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 32 / 31

APPENDICE - Syslog severity levels (descending) Configurare syslogd Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 33 / 31

APPENDICE - Syslog actions Configurare syslogd Andrea Lanzi Controllo degli accessi in UNIX - parte I 11 Aprile 2016 34 / 31