Visualizzazione dei risultati da 1 a 8 su 8
  1. #1

    gestione utenti e permessi

    sciao!

    c'è una cosuccia che non mi è molto chiara:
    chi è che sa chi sta facendo qualcosa? ovvero chi sa che ora io sono root piuttosto ke foo piuttosto ke bar? è il pingu-kernel vero?
    cioè quando io scrivo la password, cosa sta succedendo? sto dicendo al kernel che i processi figli di quello lì che mi sta chiedendo la password saranno del tale utente giusto?
    e colui che mi chiede la password, sia esso xdm o mgetty o che so io, che diritto ha di farmi loggare come root? lui sta girando come root? perchè lui può cambiare "l'utente corrente"?

    e quando io eseguo un qualunque eseguibile, lui avrà gli stessi permessi miei vero?
    infatti se ad esempio faccio touch /etc/passwd da utonto, non funzia, questo perchè touch figlio della mia shell non ha il permesso..
    e se su è figlio mio come mai lui può loggarsi come root?

    ditemi, sono ancora molto lontano dalla verità?
    quanto casino ho in testa da 1 a 8? 1024 vero?
    @_=(115,-17,6);print+map{chr$_[$.=$_-$_]*$_**$.+++$_[$.]*$_**$.+++$_[$.]*$_**$.}$.-$...$#_

  2. #2
    Utente di HTML.it
    Registrato dal
    Oct 2002
    Messaggi
    2,894
    Beh un po' di casino c'è... Cmq esistono i bit SUID e SGID.

  3. #3
    sì beh ma a parte quelli?
    di tutto il resto non ci ho ancora capito mezza mazza
    @_=(115,-17,6);print+map{chr$_[$.=$_-$_]*$_**$.+++$_[$.]*$_**$.+++$_[$.]*$_**$.}$.-$...$#_

  4. #4
    Utente di HTML.it
    Registrato dal
    Oct 2002
    Messaggi
    2,894
    Diciamo che più o meno è così, c'è poco da capire, solo root può tutto...

  5. #5
    ma allora un po' ci ho azzeccato?
    il pingu quando boota "boota come root" e poi getty mi trasforma in un altro utente?
    @_=(115,-17,6);print+map{chr$_[$.=$_-$_]*$_**$.+++$_[$.]*$_**$.+++$_[$.]*$_**$.}$.-$...$#_

  6. #6

    Re: gestione utenti e permessi

    Originariamente inviato da adarkar
    chi è che sa chi sta facendo qualcosa? ovvero chi sa che ora io sono root piuttosto ke foo piuttosto ke bar? è il pingu-kernel vero?
    :master: uhm, beh, diciamo di si

    (nota: quanto segue e` powered by If I Remember Correctly(tm) and As Far As I Know(r))

    cioè quando io scrivo la password, cosa sta succedendo? sto dicendo al kernel che i processi figli di quello lì che mi sta chiedendo la password saranno del tale utente giusto?
    Non proprio.
    Quando immetti la password, si spera, e` perche` qualche programma te l'ha chiesta (e gia` qui, sulle modalita` di richiesta e di gestione della medesima, si potrebbe dibattere a lungo). Questo programma si occupa -a meno che non sia un trojan horse- del cambio di privilegi. Ossia, del passaggio da utente A a utente B. Cio` avviene, schematicamente, cosi`:
    * il programma e` avviato con privilegi di utente A
    * si ha necessita` di passare ai privilegi di utente B
    - viene chiesta la password (o altra credenziale valida di identificazione) per utente B, in modo sicuro
    * si confronta la credenziale con quanto e` presente nel sistema
    * se il confronto ha avuto successo, si possono assumere i privilegi di utente B.

    Il passo #3 e` segnato diversamente perche` "opzionale", nel senso che non tutte le coppie A->B lo richiedono; esempio: root->qualsiasialtracosa

    e colui che mi chiede la password, sia esso xdm o mgetty o che so io, che diritto ha di farmi loggare come root? lui sta girando come root? perchè lui può cambiare "l'utente corrente"?
    Esatto, gira come root (o ha acquisito i privilegi di root mediante SUID). Il perche` sta nel fatto che per cambiare pivilegi si tratta, in ultima analisi, di effettuare -con successo- la chiamata set*uid() [setreuid() mi pare]. Questo e` conccesso solo se si hanno privilegi di root, altrimenti si ottiene un bell'errore
    Motivo: altrimenti ogni fesso che passa si reimposterebbe l'UID a 0 e festa finita...

    e quando io eseguo un qualunque eseguibile, lui avrà gli stessi permessi miei vero?
    Yes, ogni processo figlio eredita i privilegi del padre.

    e se su è figlio mio come mai lui può loggarsi come root?
    su ha necessariamente il bit suid attivo. Per fare il cambio di utente e` necessario prima "salire" a root e poi "scendere" all'utente desiderato:
    in realta` la trafila e` sempre utente A -> root -> utente B.

    ditemi, sono ancora molto lontano dalla verità?
    quanto casino ho in testa da 1 a 8? 1024 vero?
    No, direi che non ci sei andato lontano, almeno non lontano da quel che so io
    "Qualsiasi esperto ha paura di combattere usando la katana vera. Anch'io. Ma non ignoro la mia paura, riesco ad accettarla, e a metterla da parte accanto a me".

  7. #7
    Originariamente inviato da adarkar
    il pingu quando boota "boota come root"
    Si, anche se per quanto riguarda la roba di kernel non so quanto senso possa avere questa distinzione (root/non-root).

    Tieni comunque presente che vari demoni e servizi di sistema, sebbene avviati con privilegi di root, sovente (e giustamente) scartano i privilegi "di troppo" e assumono quelli di un utente apposito.
    "Qualsiasi esperto ha paura di combattere usando la katana vera. Anch'io. Ma non ignoro la mia paura, riesco ad accettarla, e a metterla da parte accanto a me".

  8. #8
    Originariamente inviato da Ikitt
    Si, anche se per quanto riguarda la roba di kernel non so quanto senso possa avere questa distinzione (root/non-root).
    credo che quando ho scritto quello stessi pensando a init
    Tieni comunque presente che vari demoni e servizi di sistema, sebbene avviati con privilegi di root, sovente (e giustamente) scartano i privilegi "di troppo" e assumono quelli di un utente apposito.
    argh no1 mi hai ricordato dei servizi, a cui non avevo pensato, vabbeh per questi aspetterò un po' prima di capirci qcs
    thx mille per il resto, chiarissimo! anke se powered by as far as i know
    @_=(115,-17,6);print+map{chr$_[$.=$_-$_]*$_**$.+++$_[$.]*$_**$.+++$_[$.]*$_**$.}$.-$...$#_

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.