tuto3: reorder parts and prepare for 2023

This commit is contained in:
nemunaire 2022-10-18 01:12:58 +02:00
parent 908a4d371a
commit 7d7838905d
4 changed files with 15 additions and 20 deletions

View File

@ -1,9 +1,9 @@
include ../pandoc-opts.mk
SOURCES = tutorial.md \
intro.md installation.md pseudofs.md capabilities.md cgroups.md cgroups-influx.md \
intro.md installation.md pseudofs.md cgroups.md cgroups-influx.md \
oom.md \
seccomp.md \
privileges.md capabilities.md seccomp.md \
chroot-intro.md chroot.md chroot-ex-escape.md \
project-rendu.md

4
tutorial/3/privileges.md Normal file
View File

@ -0,0 +1,4 @@
\newpage
Gestion des privilèges
======================

View File

@ -1,7 +1,5 @@
\newpage
Secure Computing Mode
=====================
---------------------
Plus connue sous l'acronyme *seccomp*, cette fonctionnalité du noyau Linux
permet de restreindre les appels systèmes qu'un processus est autorisé à
@ -22,17 +20,17 @@ de code promptes aux vulnérabilités : c'est notamment le cas des moteurs de
rendus des navigateurs Firefox et Chrome.
## Prérequis
### Prérequis
L'utilisation de `seccomp` nécessite d'avoir un noyau compilé avec l'option
`CONFIG_SECCOMP`.
Vous aurez également besoin de la bibliothèque `libseccomp` car l'appel système
La bibliothèque `libseccomp` est également indispensable car l'appel système
`seccomp(2)` n'a pas de *wrapper* dans la libc, vous devrez donc passer par
cette bibliothèque.
## `MODE_STRICT`
### `MODE_STRICT`
Le mode traditionnel de *seccomp* est de ne permettre uniquement l'utilisation
des appels système `read(2)`, `write(2)` (sur les descripteurs de fichier déjà
@ -51,7 +49,7 @@ Une fois passé cet appel système, toute entrée dans un appel système non
autorisé conduit à un `SIGKILL` du processus.
## `MODE_FILTER`
### `MODE_FILTER`
Plus modulable que le mode strict, le mode de filtrage permet une grande
amplitude en permettant au programmeur de définir finement quels appels

View File

@ -3,7 +3,7 @@ title: Virtualisation légère -- TP n^o^ 3
subtitle: Linux Internals partie 1
author: Pierre-Olivier *nemunaire* [Mercier]{.smallcaps}
institute: EPITA
date: Jeudi 30 septembre 2021
date: Mercredi 19 octobre 2022
abstract: |
Ce premier TP consacré aux Linux Internals va nous permettre
d'appréhender les notions de pseudos systèmes de fichiers, de
@ -11,14 +11,7 @@ abstract: |
\vspace{1em}
Certains éléments de ce TP sont à rendre à <virli@nemunai.re> au
plus tard le mercredi 6 octobre 2020 à 23 h 42. Consultez la
dernière section de chaque partie pour plus d'informations sur les
éléments à rendre.
En tant que personnes sensibilisées à la sécurité des échanges électroniques,
vous devrez m'envoyer vos rendus signés avec votre clef PGP. Pensez à
[me](https://keys.openpgp.org/search?q=nemunaire%40nemunai.re) faire signer
votre clef et n'hésitez pas à [faire signer la
vôtre](https://www.meetup.com/fr/Paris-certification-de-cles-PGP-et-CAcert/).
Les exercices de ce cours sont à rendre au plus tard le mercredi 9
novembre 2022 à 23 h 42. Consultez la dernière partie pour plus
d'informations sur les éléments à rendre.
...