IP-MASQUERADE INDEX STRONA GŁÓWNA
PRAWA DOSTĘPU DO PILKÓW I KATALOGÓW

 

1) Zmiana praw dostępu
2) Domyślne prawa dostępu przy tworzeniu plików i katalogów
3) suid i sgid - pożyteczne i niebezpieczne narzędzie
4) sticky bit

 

1) Zmiana praw dostępu

Prawa dostępu do plików i katalogów są jednymi z najważniejszych mechanizmów bezpieczeństwa systemu. Uniemożliwiają one innym użytkownikom przeglądanie naszych zasobów. Prawa dostępu podzielone są na trzy sekcje :

  • właściciel pliku lub katalogu
  • grupa związana z plikiem lub katalogiem
  • wszyscy inni użytkownicy systemu

Polecenie ls -l wyświetla szczegółową listę plików i katalogów wraz z ich prawami dostępu :

ls- l
drwxr-x--- 7 student users 512 Jul 11 22:47 katalog1

 

wyjaśnienie tego zapisu jest następujące :

identyfikator typu :

-   zwykły plik
b  specjalny plik blokowy
c  specjalny plik znakowy
d  katalog
l   link symboliczny
p  potok
s  gniazdo

prawa dostępu :

prawo

plik

katalog

R

czytania zawartości przeszukania zawartości

W

zmiany zawartości zmiany zawartości

X

uruchomienia przejścia do tego katalogu

 

Prawa przypisywane plikom lub katalogom mogą być podawane na dwa sposoby :

  • systemem kodów numerycznych :  4 2 1
  • systemem kodów znakowych :      r w x

Oto kilka przykładów na porównanie tych systemów :

prawa dostępu

zapis numeryczny

zapis znakowy

Tylko do czytania

4

r--

Tylko do pisania

2

-w-

Tylko do uruchamiania

1

--x

Do czytania i pisania

6

rw-

Do czytania i uruchamiania

5

r-x

Czytania, pisania i uruchamianie

7

rwx

 

Polecenie służące do zmian praw dostępu to chmod .

Przykłady :

Prawo do czytania dla właściciela pliku

chmod 400 nazwa_pliku
chmod u+r nazwa_pliku

Wszystkie prawa dla właściciela pliku i prawo do czytania dla grupy

chmod 740 nazwa_pliku
chmod u+rwx,g+r nazwa_pliku

 

2) Domyślne prawa dostępu przy tworzeniu plików i katalogów

Domyślne prawa dostępu dla plików i katalogów nadawane są podczas ich tworzenia.
Zmianę tych praw uzyskujemy poleceniem umask.
Jeśli chcielibyśmy, aby tworzone pliki miały domyślne prawa 644, które zezwalają właścicielowi na czytanie i pisanie, a reszcie tylko na czytanie to od wartości 777 należy odjąć 644 , a wynik będzie wartością dla umask

  777
-644
-------
  133

umask 133

 

3) suid i sgid - pożyteczne i niebezpieczne narzędzie

Zadaniem tego potężnego, a zarazem niebezpiecznego narzędzia jest uruchamianie programu (nie skryptu) z prawami właściciela lub grupy przypisanej temu programowi, a nie z prawami użytkownika, który ten program uruchamia.

Zagrożenie z używania tych flag może wynikać z możliwości przejęcia kontroli nad systemem.
Jeśli zwykłemu użytkownikowi uda się tak zawiesić program (którego właścicielem jest użytkownik root i który ma ustawioną flagę suid lub sgid), aby dostać się do powłoki to otrzyma on prawa właściciela programu (czyli w tym przypadku użytkownika root) co stanowi ogromne zagrożenie dla systemu.
Dlatego należy z dużym rozsądkiem używać tych flag.

Nadawanie plikom suid-a lub sgid-a wygląda następująco :

suid :

chmod u+s nazwa_plku
chmod 4*** nazwa_pliku

sgid :

chmod g+s nazwa_pliku
chmod 2*** nazwa_pliku

suid i sgid :

chmod 6*** nazwa_pliku

*** - tu wstawiamy dowolne prawa dla właściciela, grupy i innych użytkowników.

Flaga suid w listingach plików reprezentowana jest przez literkę s w prawach dla właściciela pliku :

- rws r-x r-x

Flaga sgid w listingach plików reprezentowana jest przez literkę s w prawach dla grupy :

- rwx r-s r-x

 

4) sticky bit

Dla pliku ustawienie sticky bitu oznacza, że program, który on przechowuje będzie po jego zakończeniu nadal przechowywany w pamięci komputera.
Dla katalogów sticky bit oznacza, że tylko właściciel może go usunąć mimo ustawienia praw na przykład na 777.

Ustawienie sticky bitu dla plików wygląda następująco :

chmod 1*** nazwa_pliku_katalogu
chmod +t nazwa_pliku_katalogu

*** - tu wstawiamy dowolne prawa dla właściciela, grupy i innych użytkowników.

Reprezentantem tego bitu w listingach katalogów jest literka t w sekcji dotyczącej reszty użytkowników :

- rwx r-x r-t

GRUPA MEDIA INFORMACYJNE & ADAM NAWARA