3. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 3
Tabla de ilustraciones
Ilustración 1: Fichero /etc/passwd .......................................................................................................5
Ilustración 2 Fichero /etc/passwd.........................................................................................................5
Ilustración 3 Codigo shell......................................................................................................................6
Ilustración 4: Ejemplo del guion del ejercicio 4. ...................................................................................6
Ilustración 5: Shell ejercicio 5. ..............................................................................................................7
Ilustración 6 Resultado ejercicio 5........................................................................................................7
Ilustración 7: Salida del comando pwck................................................................................................8
Ilustración 8: Tabla con el listado del funcionamiento de las distintas órdenes................................12
Ilustración 9: Ejemplo de la ejecución de umask................................................................................13
Ilustración 10:Resolución del ejercicio 12. .........................................................................................14
Ilustración 11 Codigo shell..................................................................................................................14
Ilustración 12: Ejecución del guion con el primer argumento -u........................................................14
Ilustración 13: Ejecución del guion con el primer argumento -g........................................................15
Ilustración 14: Compilación del fichero solomio.c .............................................................................16
Ilustración 15: Ejecución del fichero otroyo.c ....................................................................................17
Ilustración 16: Ejecución del fichero otroyo.c después de cambiar SUID...........................................18
Ilustración 17 Ejecucion de solomio/mio............................................................................................19
Ilustración 18: Ejecución del fichero hsh. ...........................................................................................19
Ilustración 19: Ejecución de la orden write. .......................................................................................20
Ilustración 20: Salida del ejercicio 18..................................................................................................21
Ilustración 21 setfacl en un fichero.....................................................................................................21
Ilustración 22: Salida del comando chacl............................................................................................22
Ilustración 23: Salida del comando chacl en distintos directorios......................................................22
Ilustración 24: Creación de un fichero con distintos permisos...........................................................23
Ilustración 25: Guardar la ACL de un fichero sobre otro. ...................................................................23
Ilustración 26: Salida al cambiar los permisos de un fichero..............................................................24
4. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 4
EJERCICIO 1
1) Consultar los manuales de passwd.
a) Averiguar las restricciones que se imponen al formato del password.
man passwd
Una vez introducida la contraseña, se testea la complejidad de la misma. La contraseña
tiene que contener de 6 a 8 caracteres incluyendo uno o más caracteres de cada uno de los
siguientes:
- Minúsculas
- Algún dígito del 0 al 9
- Y un signo de puntuación
b) Resumir los plazos y medidas de envejecimiento aplicables a los passwords en el
sistema linux.
El tiempo mínimo que se puede tener un password se establece con -n, si es 0 el password
se puede cambiar cuando se quiera. El tiempo máximo que se puede tener un password se
establece con -x, a partir de ese momento se requiere que se cambie el password, y esto
se puede hacer durante un tiempo establecido con -w, si ese tiempo pasa, el pasword del
usuario expira.
EJERCICIO 2
2) Se puede encontrar una descripción de las principales tareas de administración. Entre
ellas se pueden encontrar algunas medidas relacionadas con la seguridad del sistema.
Resumir las fundamentales.
- Poner en marcha nuevos servidores
- Realizar backups: Una política de backups con frecuencias y niveles que salvaguarde
adecuadamente la información ante posibles fallos.
- Cambiar la configuración hardware de los equipos
- Instalar nuevo software y actualizar el existente
- Gestión de cuentas de usuarios
- Monitorizar el rendimiento del sistema
- Seguridad: No hay ningún sistema infalible ante un acceso no autorizado o un ataque,
pero está en su mano tener las políticas adecuadas en marcha
- Fallos y caídas del sistema: Si no supimos detectarlo, o si el fallo se produce
súbitamente, es necesaria una intervención rápida para restaurar el sistema a su
funcionamiento normal.
- Atención usuarios
- Reporte a dirección/organización
- Documentación del sistema
5. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 5
EJERCICIO 3
3) Consultar el fichero /etc/passwd y comprobar los usuarios especiales existentes y los
números de usuario utilizados.
Cat passwd
Ilustración 1: Fichero /etc/passwd
Ilustración 2 Fichero /etc/passwd
Los usuarios especiales se identifican porque su UID es un numero bajo (que se encuentra entre el
0 y el 999), si estos UID's se acaban se van añadiendo más con números más elevados.
6. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 6
EJERCICIO 4
4) (Optativo a valorar) Crear un guion del shell que dado un nombre de usuario (login)
obtenga su UID y GID
En este guion he utilizado el comando “id” que imprime la información del usuario y del
grupo dado un nombre de usuario. Si este se omite, se dará la información para el usuario
actual por defecto.
Ilustración 3 Codigo shell
Vamos a ver cómo funciona con varios ejemplos.
Ilustración 4: Ejemplo del guion del ejercicio 4.
7. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 7
EJERCICIO 5
5) (Optativo a valorar) Crear un guión del shell que dado un GID liste los logins de todos los
usuarios que lo componen.
Este ejercicio no se puede resolver por el comando “id” ya que ese comando funciona con
el usuario. En vez de eso vamos a usar el comando awk.
Ilustración 5: Shell ejercicio 5.
Ilustración 6 Resultado ejercicio 5
8. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 8
EJERCICIO 6
6) Consultar el manual de la orden pwck y practicar su uso.
man pwck
Verifica que la información contenida en el /etc/passwd y /etc/shadow es correcta.
Comprueba el número de campos en cada una de las entradas, que exista login, UID, GID y
revisa la home y shell de cada usuario.
Se ejecuta como administrador para tener accesos:
sudo pwck
Ilustración 7: Salida del comando pwck.
9. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 9
EJERCICIO 7
7) Practicar el uso la orden chmod en modo simbólico realizando los siguientes ejercicios:
a) Crear un fichero con permisos r-x------
touch pr1.txt
ls -l
chmod u-w pr1.txt
chmod g-r pr1.txt
chmod o-r pr1.txt
o
chmod 500 pr1.txt
b) Dar permiso de ejecución a los usuarios del grupo
chmod g+x pr1.txt
c) Dar permiso de lectura a todos los usuarios
chmod a+r pr1.txt
d) Modificar los permisos del grupo para que sean rwx
chmod g+rwx pr1.txt
e) Hacer que los permisos del fichero sean rwxr--r—
chmod 766 pr1.txt
10. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 10
EJERCICIO 8
8) Crear un directorio con todos los permisos para el propietario.
a) Situarse dentro y crear un fichero cuya ejecución diga "Hola Mundo" o cualquier
frase de tu interés. Hacer ocho copias de ese fichero y darle a cada una de las 8
combinaciones de permisos para el propietario (0 a 7).
mkdir directorio
chmod 700 Directorio
cd Directorio
nano hola.sh
Escribir dentro del fichero, echo Hola mundo
cp hola.txt hola1
cp hola.txt hola2
...
...
...
chmod 000 hola.sh
chmod 100 hola.sh
…
…
…
b) Intentar deducir el funcionamiento de las siguientes ordenes con cada uno de los
ficheros: cat, cp, vi(lectura), vi(escritura), rm, ejecución.
Si el permiso es 000, se nos deberían denegar el permiso con todos los comandos.
Si el permiso es 100, se nos deberían denegar todos menos la ejecución.
Si el permiso es 200, se nos deberían denegar todos menos la escritura.
Si el permiso es 300, se nos deberían denegar la lectura.
Si el permiso es 400, se nos deberían denegar todos menos la lectura.
Si el permiso es 500, se nos deberían denegar la escritura.
Si el permiso es 600, se nos deberían denegar la ejecución.
Si el permiso es 700, no se nos deberían denegar ninguno.
Sólo podremos ejecutar cat sobre aquellos que tengan permiso de lectura
cp sobre aquellos que tengan permiso de lectura
vi (lectura) sobre los que tengan permiso de lectura
vi (escritura) sobre aquellos que tengan permiso de lectura y escritura
Podremos ejecutar rm sobre todos los archivos
Sólo podremos ejecutar aquellos archivos que tengan permiso de ejecución
c) Comprobar el funcionamiento de cada una de las órdenes anteriores.
CAT CP VI (L) VI (E ) RM EJECUCIÓN
11. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 11
000 Denegado Denegado Denegado Denegado Sí * Denegado
100 Denegado Denegado Denegado Denegado Sí * Denegado
200 Denegado Denegado Denegado Denegado Sí Denegado
300 Denegado Denegado Denegado Denegado Sí Denegado
400 Sí Sí Sí Denegado Sí * Denegado
500 Sí Sí Sí Denegado Sí * Sí
600 Sí Sí Sí Sí Sí Denegado
700 Sí Sí Sí Sí Sí Sí
*: Cuando ejecutamos el comando rm nos pregunta si queremos borrar ese fichero
protegido contra escritura.
12. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 12
EJERCICIO 9
9) Modifica los permisos del directorio creado en el ejercicio anterior eligiendo una de las 8
combinaciones de permisos posibles.
Chmod 600 directorio
a) Intentar deducir el funcionamiento de cada una de las siguientes ordenes en base al
significado de los permisos sobre directorios:
i) Órdenes de listado: ls, ll
Ambas órdenes se pueden ejecutar sin problemas
ii) Orden de acceso: cd
Sin permiso de ejecución no se puede entrar.
iii) Ordenes de modificación del directorio: cp (hacia el directorio)
nos deniega el permiso porque no se puede efectuar stat.
iv) rm (fichero del directorio)
No tenemos permisos para borrar.
v) Otras órdenes: cp (desde el directorio).
Al no poder entrar al directorio no se puede realizar.
vi) cat (un fichero del directorio)
Al no poder entrar al directorio no se puede ejecutar.
vii) ¿Qué órdenes dependerán de los permisos de los ficheros afectados, además de
los permisos del directorio que los contiene?
Para borrar un fichero en una carpeta no es necesario que el usuario tenga
permisos en el fichero, sólo necesitaría permisos en la carpeta..
b) Comprobar el funcionamiento de las órdenes anteriores y resumirlo en una tabla.
Órdenes Funcionamiento
Ls
Muestra información acerca de los FICHEROS (del directorio donde nos
encontremos). Ordena las entradas por orden alfabético.
Muestra en un formato de listado corto el nombre de los fichero que hay en el
directorio
Ll
Muestra la misma información acerca de los FICHEROS que muestra ls, pero utiliza
un formato de listado largo donde aparece más información.
Muestra el tipo de fichero, los permisos del mismo, los enlaces al fichero, el nombre
del propietario, el grupo del fichero, el tamaño del fichero en bytes, la última
modificación y, por último, el nombre del fichero
Cd Navegar en un directorio.
Cp Copia de origen a destino.
Rm Elimina (quita los enlaces al FICHERO) el/los FICHERO/S seleccionados.
Cp Copiar un fichero/carpeta de un sitio a otro.
Cat Concatena FICHERO/S, o la entrada estándar, en la salida estándar.
Ilustración 8: Tabla con el listado del funcionamiento de las distintas órdenes.
13. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 13
EJERCICIO 10
10) ¿Cómo puedes conocer el modo de creación por defecto de un fichero?
Con el comando umask sin ningún argumento puedes conocer la máscara del fichero por
defecto.
Con la opción –S podemos ver la máscara de manera simbólica.
Ilustración 9: Ejemplo de la ejecución de umask.
EJERCICIO 11
11) Si el modo de creación es 0666, ¿Qué efecto tienen las máscaras 0077, 0022 y 0002? ¿Y si
el modo de creación es 0644?
-----------------------------------------------------------0666-----------------------------------------------------------
Octal Binario
0666 000 110 110 110 Modo de creación por defecto.
0077 000 000 111 111 Máscara
(0077) 111 111 000 000 Complemento a uno de la máscara
0600 0 110 0 0
0666 000 110 110 110 Modo de creación por defecto.
0022 000 000 010 010 Máscara
(0022) 111 111 101 101 Complemento a uno de la máscara
0644 000 110 100 100
0666 000 110 110 110 Modo de creación por defecto.
0002 000 000 000 001 Máscara
(002) 111 111 111 110 Complemento a uno de la máscara
0664 000 110 110 110
-----------------------------------------------------------0644-----------------------------------------------------------
Octal Binario
0644 000 110 100 100 Modo de creación por defecto.
0077 000 000 111 111 Máscara
(0077) 111 111 000 000 C. a1 máscara
600 000 110 000 000
0644 000 110 100 100 Modo de creación por defecto.
0022 000 000 010 010 Máscara
(0022) 111 111 101 101 Complemento a uno de la máscara
644 000 110 100 100
0644 000 110 100 100 Modo de creación por defecto.
0002 000 000 000 001 Máscara
(002) 111 111 111 110 Complemento a uno de la máscara
644 000 110 100 100
14. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 14
EJERCICIO 12
12) ¿Cuál sería la máscara que crearía los ficheros sin permiso de escritura ni ejecución para
los usuarios no propietarios de los mismos?
El permiso que necesitamos sería el 0X44 así que la máscara debería ser 0033.
0XXX 000 xxx xxx xxx Modo de creación por defecto.
0033 000 000 011 011 Máscara
0X44 000 xxx 100 100
Ilustración 10:Resolución del ejercicio 12.
EJERCICIO 13
13) (Optativo a valorar) Escribir un guion con dos parámetros.
Si el primer parámetro es -u se listarán los ficheros SUID y si es -g si listarán los SGID.
El segundo parámetro será el nombre de un directorio en el que se buscarán ficheros
SUID o SGID en función del primer parámetro.
Probar el guion sobre los directorios de tu path de búsqueda.
Para realizar este guion vamos a usar el comando find seguido de la opción perm. Esto lo
que hace es buscar en el directorio que se ha pasado por argumento. Si el primer
argumento es –u se listarán los ficheros SUID, en cambio si es –g se listarán los ficheros
SGID.
Ilustración 11 Codigo shell
Ilustración 12: Ejecución del guion con el primer argumento -u.
15. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 15
Ilustración 13: Ejecución del guion con el primer argumento -g.
16. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 16
EJERCICIO 14
14) Ejercicio de manejo de programas SUID.
a) Estudia el objetivo de las llamadas al sistema getuid() y geteuid() y system().
getuid() devuelve el ID del usuario real del proceso que lo llama.
geteuid() devuelve el ID del usuario efectivo del proceso que lo llama.
System() ejecuta un comando de la shell
b) Crea un directorio llamado solomio con permisos 700. Dentro del mismo crea los
ficheros fich1 y fich2.
Mkdir solomio
chmod 700 solomio
cd solomio
touch fich1
touch fich2
c) Copia el siguiente código:
#include <stdlib.h>
#include <stdio.h>
int main()
{
printf("Real: %d, Efectivo: %dn", getuid(), geteuid());
system("whoami");
system("pwd;ls -l");
system("ls -l solomio");
}
Denomina al fichero mio.c. Compílalo mediante la orden make para obtener el
ejecutable mio. Ejecútalo e interpreta el resultado.
Ilustración 14: Compilación del fichero solomio.c .
El usuario efectivo y real son el mismo: alumno.
Realiza un ls sobre la carpeta en la que estamos despues de mostrarla con el pwd.
No realiza el ls sobre solomio ya que ese directorio no se encuentra en la carpeta.
17. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 17
d) Copia en tu directorio el fichero del apartado b como fichero otroyo propiedad del
usuario hacker. Ejecútalo e interpreta los resultados.
sudo useradd hacker
cp mio ../otroyo
chown hacker otroyo // operación no permitida, usar sudo
./otroyo
Ilustración 15: Ejecución del fichero otroyo.c .
Como sigue siendo el alumno quien lo ejecuta es lo mismo en los dos casos.
e) También en tu directorio, copia el ejecutable suid, propiedad de hacker y SUID
desde su ubicación original. Ejecútalo e interpreta los resultados.
18. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 18
Chmod u+s otroyo // no se puede como alumno, usar sudo
Ilustración 16: Ejecución del fichero otroyo.c después de cambiar SUID.
Si ejecutamos el otro fichero con
solomio/mio
19. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 19
Ilustración 17 Ejecucion de solomio/mio
EJERICIO 15
15) Copia en tu directorio el fichero el fichero /bin/sh (del intérprete de órdenes) como hsh y
como propiedad de hacker y SUID. Ejecútalo y comprueba que ocurre con las ordenes,
whoami, ls, ls../hacker y exit. Interpreta el resultado.
cp /bin/sh hsh
sudo chown hacker hsh
sudo chmod u+s hsh
Ilustración 18: Ejecución del fichero hsh.
EJERCICIO 16
16) Estudiar el manual de la orden write. Estudiar lo que ocurre cuando las líneas escritas
comienzan con el carácter !. ¿Supone esto algún peligro para el sistema?. Estudiar los
permisos del programa /bin/write.
Si el character ! (la exclamación cerrada) se encuentra en el inicio de la línea de comando,
el comando write llama a la Shell para ejecutar el resto de la línea de comando.
20. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 20
Ilustración 19: Ejecución de la orden write.
Es peligroso porque al tener permisos de root puede ejecutar cualquier comando que se
pase por la línea de comando.
EJERCICIO 17
17) Revisar las ayudas de las dos órdenes getfacl y setfacl e identificar las diferentes
opciones en los ejemplos de modificación de permisos mediante setfacl:
setfacl –b –k –R *
setfacl –R –m g:sistemas:rw
Con el getfacl lo que hacemos es obtener listas de control de acceso a archivos. Con el
setfacl lo que hacemos es establecer listas de control de acceso a archivos.
El primer comando tiene las opciones
• -b: elimina todas las entradas ACL extendidas.
• -k: elimina el ACL predeterminado, establece entradas ACL a establecer desde “arch”.
• -R: recorre los directorios de manera recursiva.
Ese primer comando ejecuta todas esas opciones sobre todos los directorios de manera
recursiva.
El primer comando tiene las opciones
• -M: lee entradas ACL desde “arch”.
• -m: modifica ACL actual de archivo.
Ese segundo comando ejecuta estas dos opciones sobre el fichero al que llama, es decir
modifica el ACL del archivo actual por el de g:sistemas:rw.
21. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 21
EJERCICIO 18
18) Escribir los ACLs del resto de ficheros y directorios listados en el ejemplo anterior y
verificar los valores efectivos debidos a mask.
Ilustración 20: Salida del ejercicio 18.
Podemos ver, que a pesar de que el usuario david1 tiene todos los permisos se le ha
aplicado una máscara –w–, lo cual hace que pierda los permisos que tenía al principio para
pasar a tener sólo permisos de escritura, por tanto el usuario david1 no puede acceder al
directorio.
EJERCICIO 19
19) Escribir la orden para conceder permisos de escritura a un usuario de tu grupo sobre el
fichero datos.
setfacl -m u:david1:r fich1.txt
Ilustración 21 setfacl en un fichero
22. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 22
EJERCICIO 20
20) ¿Si el usuario pedro perteneciese al grupo bin, podría ejecutar el fichero del ejemplo
anterior?
Si la ACL del fichero fuese la siguiente
# file: datos
# owner: pedro
# group: inf
user::rw-
user:pedro:rw-
group::r-x
other::---
¿Podría el usuario pedro en el grupo inf ejecutar el fichero?
No, porque los permisos de pedro en el grupo inf son: rw- según la sentencia
user:pedro:rw-
¿Podría el usuario pedro en el grupo bin ejecutar el fichero?
Tampoco porque según la sentencia user::rw-, que sería un usuario específico en un
grupo cualquiera.
¿Qué permisos tendría el usuario pedro en el grupo inf?
Según la sentencia user:pedro:rw- pedro en el grupo inf tiene los permisos de rw-
¿Qué permisos tendría el usuario juan en en grupo bin?
Según la sentencia other::--- juan no tiene ningún permiso en el grupo bin.
EJERCICIO 21
21) Probar la orden chacl en distintos directorios del sistema. Utiliza la opción -l para
comparar los dos formatos de salida.
chacl u::rwx,g::r-x,o::r-- datos
chacl –l datos
El primer comando cambia las ACL a las que están colocadas y el segundo imprime las ACL
que tiene el fichero en cuestión.
Ilustración 22: Salida del comando chacl.
Ilustración 23: Salida del comando chacl en distintos directorios.
23. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 23
EJERCICIO 22
22) Crea un fichero cualquiera y concede los permisos que quieras a un usuario de tu grupo y
a uno de un grupo distinto.
Ilustración 24: Creación de un fichero con distintos permisos.
a) Salvaguarda la ACL del fichero copiándola sobre otro.
getfacl fich1 | setfacl --set-file=- fich2
Ilustración 25: Guardar la ACL de un fichero sobre otro.
b) Cambia los permisos del fichero usando la orden chmod. ¿Qué ocurre con la ACL
asociada?
24. Auditoría , Seguridad y Calidad.- Informe Práctica 1
Máster en Ingeniería Informatica – Curso
2013/2014
David Herrero de la Peña, Alejandro Benítez Arnaiz
Máster en Ingeniería Informática 24
He intentado cambiar los permisos a 777, los de user y other han cambiado bien a rwx,
pero los de group no, en cambio los de mask se han puesto a rwx.
Con 222 paso lo mismo, en vez de cambiar los de group cambia los de mask, en cambio
con un ls -l se ve que han cambiado los permisos correctamente.
Ilustración 26: Salida al cambiar los permisos de un fichero.