הרשאות גישה לתיקייה ברשת ציבורית

Nizan 24

New member
הרשאות גישה לתיקייה ברשת ציבורית

יש לי באוניברסיטה מחשב מבוסס קובונטו שהוא חלק מרשת ציבורית, הכניסה למחשב היא דרך יוזר וסיסמא. בגלל שהטכנאים לא חשוב לעומק על היבטי אבטחה ניתן לגשת לתיקייה של כל אחד ברשת דרך מעבר פשוט עם cd.
כיצד ניתן להגן על התיקייה שלי כך שלא יוכלו לגשת אליה ללא הסיסמא?
כרגע אני לא ליד המחשב אז במידה וניתן לעשות את זה דרך הטרמינל זה יהיה מצויין, ואם בכל זאת צריך להיות מול המחשב אז גם אשמח לשמוע.
תודה
 

Expect

New member
היי

היי

לא כל כך הבנתי מה הן ההרשאות הקיימות שלך? אני יוצא מנקודת הנחה שיש לך יוזר משל עצמך? מהן ההרשאות הקיימות על התיקייה שלך?

1. אתה יכול לשנות הרשאות גישה רק לעצמך (700) ותשנה את ה ownership אלייך לדוגמא chown user.user FOLDER.

2. אם התיקייה היא בבעלות root:root לא תוכל לשנות את ההרשאות לתיקייה ותצטרך שמישהו יעשה את זה בשבילך.
 

Nizan 24

New member
יש לי יוזר עם הרשאות עריכה

אבל ללא שימוש ב-sudo.
איך אני יודע בבעלות מי התיקייה?
ובפקודה שהבאת אני צריך לרשום משהו אחר במקום ה-user וה-folder?
 

BravoMan

Active member
השאלה שלך לא ממש מובנת:

היכן בדיוק התיקייה?
האם היא על המחשב המדובר עם קובונטו והוא זה שמשתף אותה לרשת, או שהיא על כונן רשת כלשהו שהמחשב מחובר אליו (עושה לו mount)?
 

Nizan 24

New member
האמת שאני לא ממש יודע

הרשת היא של האוניברסיטה ולכל אחד יש בה משתמש. בשביל להיכנס למחשב אני מכניס יוזר וסיסמא ואז הוא מעביר אותי ל-home שלי ששם יש לי את כל הרשאות העריכה אבל ללא שימוש בפקודת sudo.
אני לא חושב שהיא על כונן רשת.
כשאני מחובר ליוזר שלי אז אני יכול לנווט דרך הטרמינל לתיקיות של יוזרים אחרים ולבצע בהם שינויים ועריכות, ואת זה אני רוצה למנוע.
 

BravoMan

Active member
אז בוא ננסה להבין קצת יותר לעמק מה קורה פה:

1. האם המחשב גם הוא של האוניברסיטה?
כלומר, יש מחשב נייח, נניח בחוות מחשבים, מערכת ההפעלה עליו Kubuntu, אתה מתיישב מולו, נכנס אליו עם שם משתמש וססמה, ועובד עליו כמחשב רגיל, אבל יש עליו עוד חשבונות של משתמשים, שגם הם יכולים לשבת מול אותו מחשב בדיוק ולעשות את מה שאתה עושה?
&nbsp
2. האם תוכל להביא לכאן פלט של הפקודה mount?
(אין צורך ב-sudo).
&nbsp
עקרונית, אם מדובר בתיקיית בית מקומית על מחשב שיש עליו עוד משתמשים, תוכל לכל הפחות למנוע מהם להתעסק עם הקבצים שלך בתוך התיקייה ע"י שינוי הרשאות, אבל ייתכן שלא תוכל לשנות הרשאות על התיקייה עצמה כדי למנוע ממשתמשים אחרים להיכנס אליה וליצור בה קבצים (הם לא יכלו לראות או למחוק קבצים שלך).
&nbsp
אם מדובר בתיקיית בית שמעוגנת מהרשת, הסיפור שונה.
 

Nizan 24

New member
לגבי 1 הבנת נכון

המחשב הוא של האוניברסיטה. אבל אני לרוב מעדיף לעבוד עליו מרחוק עם ssh.
לגבי 2, הנה הפלט של mount:
קוד:
sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=3963644k,nr_inodes=990911,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=796652k,mode=755)
/dev/sda5 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=24,pgrp=1,timeout=0,minproto=5,maxproto=5,direct)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
mqueue on /dev/mqueue type mqueue (rw,relatime)
sunrpc on /run/rpc_pipefs type rpc_pipefs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime)
netapp6:/vol/vol1/phd on /users/studs/phd type nfs (rw,nosuid,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/courses on /freespace/courses type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6:/vol/vol0/lab.staff on /users/staff type nfs (rw,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/others on /freespace/others type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6:/vol/vol1/msc on /users/studs/msc type nfs (rw,nosuid,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6:/vol/vol1/studies on /home/studies type nfs (rw,nosuid,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/postdoc on /freespace/postdoc type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/msc on /freespace/msc type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6:/vol/vol1/others on /users/others type nfs (rw,nosuid,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/projects on /freespace/projects type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6:/vol/vol1/bsc on /users/studs/bsc type nfs (rw,nosuid,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/stud on /freespace/stud type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/phd on /freespace/phd type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
netapp6.cs.bgu.ac.il:/staff on /freespace/staff type nfs (rw,nosuid,relatime,vers=3,rsize=32768,wsize=32768,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
tmpfs on /run/user/118 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=118,gid=126)
tmpfs on /run/user/7828 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=7828,gid=25)
tmpfs on /run/user/8032 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=8032,gid=25)
tmpfs on /run/user/7159 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=7159,gid=25)
tmpfs on /run/user/8096 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=8096,gid=25)
tmpfs on /run/user/7854 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=7854,gid=25)
tmpfs on /run/user/7223 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=7223,gid=25)
gvfsd-fuse on /run/user/7854/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=7854,group_id=25)
tmpfs on /run/user/7827 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=7827,gid=25)
tmpfs on /run/user/7380 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=7380,gid=25)
tmpfs on /run/user/8003 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=8003,gid=25)
tmpfs on /run/user/6696 type tmpfs (rw,nosuid,nodev,relatime,size=796652k,mode=700,uid=6696,gid=25)
 

BravoMan

Active member
השורה המעניינת כאן היא זו:

netapp6:/vol/vol1/studies on /home/studies type nfs (rw,nosuid,relatime,vers=3,rsize=8192,wsize=8192,namlen=255,soft,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=132.72.40.155,mountvers=3,mountport=4046,mountproto=tcp,local_lock=none,addr=132.72.40.155)
נראה שבמחשב הזה, תיקיית הבית אינה מקומית, אלא מעוגנת מ-nfs, מה שאומר שמי שבאמת שולט על הרשאות של התיקייה, הוא מי ששולט במחשב או כונן רשת שמחזיק אותה, וזה לא המחשב שאתה עובד עליו.

כאמור, לא נראה לי שתוכל לעשות הרבה. לא רק שהתיקייה אינה באמת של המשתמש שלך, היא בכלל לא במחשב שלך.
לפי שם התיקיה, יש לי גם חשד שבכלל יש עוד משתמשים שמקבלים אותה בתור תיקיית הבית שלהם.

בקיצור - העצה הכי טובה שאני יכול לתת לך היא - על תשמור שם חומר רגיש.

ייתכן כמובן שפספסתי משהו, ואולי משתמשים אחרים יתנו עצות טובות יותר.
בכל מקרה, בהצלחה...
 

Nizan 24

New member
אני יודע שזה כן אמור להיות אפשרי

מישהי שאני מכיר כן חסמה גישה, כלומר על כל פעולה שתנסה לעשות בתוך התיקייה שלה זה ירשום:
/bin/ls: cannot open directory '.': Permission denied
לצערי היא לא זוכרת איך היא עשתה את זה.
&nbsp
אבל תודה רבה על העזרה.
 

BravoMan

Active member
אתה יכול לנסות:

כאמור, השאלה האמתית היא האם המחשב שעליו התיקייה נמצאת בפועל יחליט לכבד את קביעת ההרשאות שלך.
&nbsp
ספציפית לגבי הפקודה ls - הורדת הרשאת ריצה (x או 1) על תיקייה מונעת את העבודה של הפקודה ls.
יחד עם זאת, היא לא מונעת קריאה או כתיבה לקובץ ספציפי בתוך אותה תיקייה.
&nbsp
אתה יכול לנסות לשחק עם הרשאות של תיקיית הבית שלך כפי ש-Expect הציע.
&nbsp
כדי לדעת בבעלות מי התיקייה מהמסוף, תכתוב ls -l וזה יציג לך בעלות והרשאות (ועוד פרטים).
כדי לשנות הרשאות השתמש בפקודה chmod.
לנוחיותך, הנה טבלה פשוטה שמסכמת את ההרשאות בצורה מספרית ובצורת אותיות:
https://dbiers.me/chmod-permissions-reference-chart/
&nbsp
בגדול, אם תאפס הרשאות של other על תיקיית הבית שלך, כל מי שאינו בקבוצה של המשתמש שלך, לא יוכל לגעת בה.
אם תאפס גם את הרשאות הקבוצה (אני לא יודע אם כל המשתמשים אצלכם באותה קבוצה), רק המשתמש שלך יוכל לגעת בתיקייה.
&nbsp
שים לב שזה עשוי ליצור בעיות מסוימות במערכת כי יש תהליכים שרצים תחת משתמשים של המערכת, כמו dbus למשל, שיוצרים קבצים זמניים חבויים בתיקיית הבית שלך.
&nbsp
בכל מקרה, תנסה. מקסימום תחזיר את ההרשאות למה שהן היו.
&nbsp
 
למעלה