Blog ENI : Toute la veille numérique !
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
  1. Livres et vidéos
  2. Linux
  3. Corrigé 5
Extrait - Linux Entraînez-vous sur les commandes de base : Exercices et corrigés (5e édition)
Extraits du livre
Linux Entraînez-vous sur les commandes de base : Exercices et corrigés (5e édition)
1 avis
Revenir à la page d'achat du livre

Corrigé 5

Prérequis

1.

a.

Faux. C’est l’administrateur système root qui possède l’UID (User IDentifier) égal à 0.

b.

Faux. Bien que les utilisateurs ordinaires soient souvent réunis dans des groupes communs, ce n’est pas le groupe principal (GID) qui caractérise un compte Linux mais bien son UID.

c.

Vrai. Les UID compris entre 1 et 999 sont généralement réservés aux comptes "applicatifs" permettant de limiter les permissions données aux programmes lancés sur le système.

d.

Faux. Tout compte Linux permettant de se connecter au système doit posséder un mot de passe complexe.

2.

Les droits d’accès à un fichier ordinaire signifient :

  • r : autorisation de lire le contenu du fichier.

  • w : autorisation de modifier le contenu du fichier.

  • x : autorisation d’exécuter le fichier.

3.

Les droits d’accès à un répertoire signifient :

  • r : autorisation de lister les entrées du répertoire.

  • w : autorisation de modifier les entrées du répertoire.

  • x : autorisation d’accéder aux entrées du répertoire.

4.

rwxr-xr-- en notation symbolique est équivalent à 754 en notation octale.

5.

640 en notation octale est équivalent à rw-r----- en notation symbolique.

6.

a.

Faux. Ce droit autorise...

Corrigé 5.1 Comptes utilisateurs et groupes

1.

Appuyez sur les touches [Ctrl]-[Alt]-[F3], puis :

localhost login: tux 
Password: <le mot de passe n'apparaît pas> 
[tux]$ 

2.

[tux]$ id 
uid=1001(tux) gid=1001(tux) groupes=1001(tux) contexte=unconfined_u:
unconfined_r:unconfined_t:s0-s0:c0.c1023 
[tux]$ id tux2 
uid=1002(tux2) gid=1002(tux2) groupes=1002(tux2) 
[tux]$ id root 
uid=0(root) gid=0(root) groupes=0(root) 

3.

[tux]$ groups 
tux 
[tux]$ groups tux2 root 
tux2 : tux2 
root : root 

Corrigé 5.2 Droits par défaut

1.

[tux]$ cd 
[tux]$ pwd 
/home/tux 
[tux]$ mkdir chapitre5 

2.

[tux]$ cd chapitre5 
[tux]$ pwd 
/home/tux/chapitre5 

3.

[tux]$ umask 
0022 

Cette valeur signifie que les fichiers nouvellement créés auront les droits suivants :

  • 0755 ou rwxr-xr-x pour les répertoires,

  • 0644 ou rw-r--r-- pour les fichiers ordinaires.

4.

[tux]$ touch fic1 
[tux]$ mkdir rep1 

5.

[tux]$ ls -l 
total 0 
-rw-r--r--. 1 tux tux 0  8 juil. 11:37 fic1 
drwxr-xr-x. 2 tux tux 6  8 juil. 11:38 rep1 

Les droits par défaut du fichier fic1 et du répertoire rep1 correspondent à la valeur du masque retournée par la commande umask.

6.

[tux]$ umask 27 
[tux]$ umask 
0027 

Cette nouvelle valeur signifie que les fichiers nouvellement créés auront les droits suivants :

  • 0750 ou rwxr-x--- pour les répertoires,

  • 0640 ou rw-r----- pour les fichiers ordinaires.

7.

[tux]$ touch fic2 
[tux]$ mkdir rep2 

8.

[tux]$ ls -l 
total 0 
-rw-r--r--. 1 tux tux 0  8 juil. 11:37 fic1 
-rw-r-----. 1 tux tux 0  8 juil. 11:38 fic2 
drwxr-xr-x. 2 tux tux 6  8 juil. 11:38 rep1 
drwxr-x---. 2 tux tux 6  8 juil. 11:38 rep2 

La valeur du masque n’influe que sur les droits à la création des fichiers ; les droits du fichier fic1 et du répertoire rep1 n’ont donc pas été...

Corrigé 5.3 Droits des répertoires

1.

[tux]$ ls -ld rep1 
drwxr-xr-x. 2 tux tux 6  8 juil. 11:38 rep1 
[tux]$ chmod o+w rep1 
[tux]$ ls -ld rep1 
drwxr-xrwx. 2 tux tux 6  8 juil. 11:38 rep1 

2.

[tux]$ ls -ld rep2 
drwxr-x---. 2 tux tux 6  8 juil. 11:38 rep2 
[tux]$ chmod 777 rep2 
[tux]$ ls -ld rep2 
drwxrwxrwx. 2 tux tux 6  8 juil. 11:38 rep2 

3.

[tux]$ mkdir /tmp/tux 
[tux]$ chmod 777 /tmp/tux 

4.

[tux]$ touch /tmp/tux/secret 

5.

[tux]$ ls -l /tmp/tux/secret 
-rw-r-----. 1 tux tux 0  8 juil. 11:41 /tmp/tux/secret 
[tux]$ chmod 400 /tmp/tux/secret 
[tux]$ ls -l /tmp/tux/secret      
-r--------. 1 tux tux 0  8 juil. 11:41 /tmp/tux/secret 

6.

Appuyez sur les touches [Ctrl]-[Alt]-[F4], puis :

localhost login: tux2 
Password: <le mot de passe n'apparaît pas> 
[tux2]$ 

7.

[tux2]$ ls -l /tmp/tux/secret   
-r--------. 1 tux tux 0  8 juil. 11:41 /tmp/tux/secret 
[tux2]$ cat /tmp/tux/secret   
cat: /tmp/tux/secret: Permission non accordée 

Les droits définis sur le fichier secret n’autorisent pas l’utilisateur tux2 à visualiser le contenu du fichier.

8.

[tux2]$ rm /tmp/tux/secret   
rm : supprimer '/tmp/tux/secret' qui est protégé en écriture et est du type  
« fichier vide » ? o 
[tux2]$ ls -l /tmp/tux/secret ...

Corrigé 5.4 Droits et liens

1.

Appuyez sur les touches [Ctrl]-[Alt]-[F3], puis :

[tux]$ cd /home/tux/chapitre5 
[tux]$ pwd 
/home/tux/chapitre5 

2.

[tux]$ umask 002 
[tux]$ umask 
0002 

3.

[tux]$ mkdir docperso 
[tux]$ chmod 700 docperso 

Les droits 700 n’autorisent que l’utilisateur tux à accéder aux fichiers contenus dans son répertoire docperso.

4.

[tux]$ cd docperso   
[tux]$ touch fica ficb ficc ficd  
[tux]$ ls -l  
total 0 
-rw-rw-r--. 1 tux tux 0  8 juil. 11:45 fica 
-rw-rw-r--. 1 tux tux 0  8 juil. 11:45 ficb 
-rw-rw-r--. 1 tux tux 0  8 juil. 11:45 ficc 
-rw-rw-r--. 1 tux tux 0  8 juil. 11:45 ficd 

5.

[tux]$ ln fica /tmp/lienfica 
[tux]$ ln -s /home/tux/chapitre5/docperso/ficb /tmp/lienficb 

6.

Appuyez sur les touches [Ctrl]-[Alt]-[F4] puis :

[tux2]$ ls /home/tux/chapitre5/docperso 
ls: impossible d'accéder à '/home/tux/chapitre5/docperso': Permission  
non accordée 

Les droits sur le répertoire docperso n’autorisent pas l’utilisateur tux2 à lister son contenu.

7.

[tux2]$ cat /tmp/lienfica 

Le lien dur est un nom supplémentaire donné à un fichier ; il possède donc les mêmes droits que le fichier d’origine, soit rw-rw-r-- pour le fichier fica, ce qui autorise l’utilisateur tux2 à lire son contenu....

Corrigé 5.5 SUID, SGID et Sticky Bit

1.

Appuyez sur les touches [Ctrl]-[Alt]-[F3].

2.

[tux]$ ls -l /usr/bin/passwd   
-rwsr-xr-x. 1 root root 34512 12 août   2018 /usr/bin/passwd 
[tux]$ ls -l /etc/shadow 
----------. 1 root root 1570  8 juil. 06:32 /etc/shadow 

Le s au niveau des droits du propriétaire du fichier /usr/bin/passwd permet à l’utilisateur d’endosser l’identité de root lorsqu’il exécute la commande passwd ; ceci est obligatoire pour avoir le droit de changer son mot de passe dans le fichier /etc/shadow.

3.

[tux]$ ls -l /usr/bin/id  
-rwxr-xr-x. 1 root root 56752 11 janv. 10:15 /usr/bin/id 
[tux]$ cp /usr/bin/id /tmp 

4.

[tux]$ chmod u+s /tmp/id 

5.

Appuyez sur les touches [Ctrl]-[Alt]-[F4] puis :

[tux2]$ ls -l /tmp/id 
-rwsr-xr-x. 1 tux tux 56752  8 juil. 11:51 /tmp/id 

6.

[tux2]$ id 
uid=1002(tux2) gid=1002(tux2) groupes=1002(tux2) 
contexte=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 
[tux2]$ /tmp/id 
uid=1002(tux2) gid=1002(tux2) euid=1001(tux) groupes=1002(tux2) 
contexte=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 

Dans le cas du fichier /tmp/id, la commande indique qu’elle est exécutée sous l’UID effectif (euid) de tux et non de tux2 ; ceci est dû au fait que le fichier /tmp/id appartient à tux et que le droit SUID est positionné.

7.

[tux2]$...

Corrigé 5.6 Pour aller plus loin

1.

Par exemple, avec le gestionnaire de fichiers graphique Nautilus :

Images/5-CO05-01.png