tuto3: reorder parts and prepare for 2023
This commit is contained in:
parent
908a4d371a
commit
7d7838905d
|
@ -1,9 +1,9 @@
|
|||
include ../pandoc-opts.mk
|
||||
|
||||
SOURCES = tutorial.md \
|
||||
intro.md installation.md pseudofs.md capabilities.md cgroups.md cgroups-influx.md \
|
||||
intro.md installation.md pseudofs.md cgroups.md cgroups-influx.md \
|
||||
oom.md \
|
||||
seccomp.md \
|
||||
privileges.md capabilities.md seccomp.md \
|
||||
chroot-intro.md chroot.md chroot-ex-escape.md \
|
||||
project-rendu.md
|
||||
|
||||
|
|
|
@ -0,0 +1,4 @@
|
|||
\newpage
|
||||
|
||||
Gestion des privilèges
|
||||
======================
|
|
@ -1,7 +1,5 @@
|
|||
\newpage
|
||||
|
||||
Secure Computing Mode
|
||||
=====================
|
||||
---------------------
|
||||
|
||||
Plus connue sous l'acronyme *seccomp*, cette fonctionnalité du noyau Linux
|
||||
permet de restreindre les appels systèmes qu'un processus est autorisé à
|
||||
|
@ -22,17 +20,17 @@ de code promptes aux vulnérabilités : c'est notamment le cas des moteurs de
|
|||
rendus des navigateurs Firefox et Chrome.
|
||||
|
||||
|
||||
## Prérequis
|
||||
### Prérequis
|
||||
|
||||
L'utilisation de `seccomp` nécessite d'avoir un noyau compilé avec l'option
|
||||
`CONFIG_SECCOMP`.
|
||||
|
||||
Vous aurez également besoin de la bibliothèque `libseccomp` car l'appel système
|
||||
La bibliothèque `libseccomp` est également indispensable car l'appel système
|
||||
`seccomp(2)` n'a pas de *wrapper* dans la libc, vous devrez donc passer par
|
||||
cette bibliothèque.
|
||||
|
||||
|
||||
## `MODE_STRICT`
|
||||
### `MODE_STRICT`
|
||||
|
||||
Le mode traditionnel de *seccomp* est de ne permettre uniquement l'utilisation
|
||||
des appels système `read(2)`, `write(2)` (sur les descripteurs de fichier déjà
|
||||
|
@ -51,7 +49,7 @@ Une fois passé cet appel système, toute entrée dans un appel système non
|
|||
autorisé conduit à un `SIGKILL` du processus.
|
||||
|
||||
|
||||
## `MODE_FILTER`
|
||||
### `MODE_FILTER`
|
||||
|
||||
Plus modulable que le mode strict, le mode de filtrage permet une grande
|
||||
amplitude en permettant au programmeur de définir finement quels appels
|
||||
|
|
|
@ -3,7 +3,7 @@ title: Virtualisation légère -- TP n^o^ 3
|
|||
subtitle: Linux Internals partie 1
|
||||
author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps}
|
||||
institute: EPITA
|
||||
date: Jeudi 30 septembre 2021
|
||||
date: Mercredi 19 octobre 2022
|
||||
abstract: |
|
||||
Ce premier TP consacré aux Linux Internals va nous permettre
|
||||
d'appréhender les notions de pseudos systèmes de fichiers, de
|
||||
|
@ -11,14 +11,7 @@ abstract: |
|
|||
|
||||
\vspace{1em}
|
||||
|
||||
Certains éléments de ce TP sont à rendre à <virli@nemunai.re> au
|
||||
plus tard le mercredi 6 octobre 2020 à 23 h 42. Consultez la
|
||||
dernière section de chaque partie pour plus d'informations sur les
|
||||
éléments à rendre.
|
||||
|
||||
En tant que personnes sensibilisées à la sécurité des échanges électroniques,
|
||||
vous devrez m'envoyer vos rendus signés avec votre clef PGP. Pensez à
|
||||
[me](https://keys.openpgp.org/search?q=nemunaire%40nemunai.re) faire signer
|
||||
votre clef et n'hésitez pas à [faire signer la
|
||||
vôtre](https://www.meetup.com/fr/Paris-certification-de-cles-PGP-et-CAcert/).
|
||||
Les exercices de ce cours sont à rendre au plus tard le mercredi 9
|
||||
novembre 2022 à 23 h 42. Consultez la dernière partie pour plus
|
||||
d'informations sur les éléments à rendre.
|
||||
...
|
||||
|
|
Loading…
Reference in New Issue