Rapport TP2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 10

MODULE : SECURITE SYSTEME

RAPPORT DE TP N°2

Réalisé par :
NOM : DJIBRILLA BOUKARY
PRENOM : Yacine
Matricule : 201600000009
Spécialité : SSI
Groupe : 02

A. Gestion des utilisateurs et des groupes


1. Créer quatre groupes Sales, Marketing, R&D, Management.

Pour cela on utilise la commande groupadd

2. Créer les six utilisateurs :

Pour cela on utilise la commande adduser


3) Pour voir les groupes des utilisateurs crées on utilise la commande Cat /etc/group

Ce sont des groupes par défaut créé auxquels appartiennent les utilisateurs créés

4. Changer la répartition des utilisateurs tel que :

a. Olivia : appartient au groupe primaire R&D.

b. Natacha : appartient au groupe primaire R&D et au groupe secondaire Marketing.

c. Jack et Ahmed : appartiennent au groupe primaire Sales.

d. Sami : appartient au groupe primaire Marketing et au groupe secondaire Sales.

e. Alex : appartient au groupe primaire Management et au groupe secondaire R&D.

On utilise pour cela la commande usermod avec l’option –g pour les groupes primaires et G pour les
groupes secondaires
5. Afficher les 10 dernières lignes des fichiers /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow
Comme différence on voit que dans le fichier shadow les comptes olivia , alex possede des mots de
passes qui son,t criptés

6. Pour aider Alex à mieux gérer son start-up, Olivia se présence volontaire. Pour cela : a. Changer le
groupe primaire d’Olivia au groupe Management. b. Ajouter le groupe R&D comme groupe
secondaire à Olivia.

7. Lister le contenu du répertoire /etc/skel pour chaque utilisateur ? Que contient ce répertoire
Les repertoires etc/skel sont vides

8. Comparer le contenu du répertoire /etc/skel à celui du répertoire personnel d’Alex. Déduire le


rôle du répertoire /etc/skel.

On trouve les même fichiers donc on peut déduire que le dossier /etc/skel contient les fichiers de
configuration par default des nouveaux utilisateurs crées

9. Connecter avec le compte d’utilisateur Olivia en utilisant la commande su

10. Déconnecter du compte Olivia et reconnecter en utilisant la commande su - . Que remarquez-


vous ?

On déduit que la commande su permet de faire un simple switch user avec l’argument – elle permet
de faire le switch user ainsi que le home directory

11. Connecter avec le compte root puis accéder au compte utilisateur Ahmed.

12. Déconnecter du compte Ahmed, ensuite celui du root


13. Reconnecter avec le compte Ahmed. Que remarquez-vous ? justifier le comportement du
système.

14 . Attribuer des mots de passe aux comptes utilisateur Ahmed et Sami.

Passwd ahmed

Passwd Sami

15. Supprimer l’utilisateur Jack. Faut-il ajouter d’autres options pour supprimer le compte Ahmed ?
pourquoi ?

Le groupe ahmed n’as pas été supprimer car n’étant pas groupe primaire

16. Verrouilliez le compte de Sami.

17. Enumérer les différents changements effectués dans les fichiers /etc/passwd, /etc/shadow,
/etc/group, /etc/gshado
18. Déverrouilliez le compte de Sami.
19. Afficher les utilisateurs actuellement connectés.

20. Afficher les dernières connexions sur le système.

B. Gestion de mot de passe

1.

a. Afficher les informations sur le mot de passe de l’utilisateur Natacha.

OU

b. Limiter la période de validité du mot de passe à 40 jours.

c. Envoyer un avertissement à Natacha avant 7 jours d’expiration de son mot de passe.

d. Empêcher Natacha de changer son mot de passe avant 4 jours de depuis sa dernière modification.
e. Forcez le verrouillage du compte Natacha après 5 jours d’inactivité.

2. Après une mauvaise manipulation, Alex a supprimé le mot de passe du compte Olivia.

a. Quelle est la commande exécutée ?

b. Olivia peut-elle accéder à son compte ?

oui

c. Comment corriger ce problème ?

3.

Vous aimerez peut-être aussi