Outils pour utilisateurs

Outils du site


issue153:c_c

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révisionLes deux révisions suivantes
issue153:c_c [2020/02/02 10:40] d52frissue153:c_c [2020/02/02 17:06] d52fr
Ligne 36: Ligne 36:
  
 **Processes also have permissions. To see the permissions of your terminal (shell), type: ‘cat /proc/$$/status | grep id’ and in the centre you will see, Uid and Gid. Note that the shell is the current process. If your system is Ubuntu, you should see 1000 repeated a couple of times, and if you used su, you should see 1000 followed by zeroes. (I am assuming that you are the only user on your system). You also need to know that Linux is divided into user space and kernel space. Even your CPU is divided into user mode and protected mode. Are you seeing a pattern here? On the CPU, you usually have “rings” – ring 0 through ring 3 if I remember correctly. (Hello Greg!, I sort of remembered!). However, in modern CPUs, they go into the negative too. Linux uses ring 0 for kernel space and ring 3 for user space. This is why some hackers work so hard on “undocumented features” because, if you can talk to ring 0, you can bypass all the operating system permissions. This is beyond what we are going to cover, but at least you know about it.** **Processes also have permissions. To see the permissions of your terminal (shell), type: ‘cat /proc/$$/status | grep id’ and in the centre you will see, Uid and Gid. Note that the shell is the current process. If your system is Ubuntu, you should see 1000 repeated a couple of times, and if you used su, you should see 1000 followed by zeroes. (I am assuming that you are the only user on your system). You also need to know that Linux is divided into user space and kernel space. Even your CPU is divided into user mode and protected mode. Are you seeing a pattern here? On the CPU, you usually have “rings” – ring 0 through ring 3 if I remember correctly. (Hello Greg!, I sort of remembered!). However, in modern CPUs, they go into the negative too. Linux uses ring 0 for kernel space and ring 3 for user space. This is why some hackers work so hard on “undocumented features” because, if you can talk to ring 0, you can bypass all the operating system permissions. This is beyond what we are going to cover, but at least you know about it.**
 +
 +Les processus ont aussi des permissions. Pour voir les permissions de votre terminal (shell), tapez : « cat /proc/$$/status | grep id »et, au milieu, vous verrez Uid et Gid.Notez que le shell est le processus actif. Si votre système est Ubuntu, vous devriez voir 100 répété plusieurs fois et, si vous utilisez su, vous devriez voir 1000 suivi de zéros. (je pars du principe que vous êtes le seul utilisateur de votre système). Vous devez aussi savoir que Linux est divisé, avec un espace de l'utilisateur et un espace du noyau. Même votre processeur est divisé entre un mode utilisateur et un mode protégé. Voyez-vous se dessiner quelque cose, là ? Sur le processeur, vous avez en génral des anneaux (ring) - de ring 0 à ring 3 - si ma mémoire est bonne. (Hello Greg ! j'essaie de me souvenir !) Cependant, dans les processeurs modernes, il y en a aussi des négatifs. Linux utilise le'anneau 0 pour l'espace du noyau et l'anneau 3 pour l'espace utilisateur.C'est pourquoi cetains pirates travaillent tant sur les « fonctionnalités non documentées » parce que, si vous pouvez prler à l'anneau 0, vous pouvez outrepasser toutes les permissions du système d'exploitation. C'est au-delà de ce dont je voulais vous parler, mais, au moins, vous êtes au courant.
  
 **Did you learn something today? Did I make a boo-boo? Are you as excited as I am? Let us know. misc@fullcirclemagazine.org** **Did you learn something today? Did I make a boo-boo? Are you as excited as I am? Let us know. misc@fullcirclemagazine.org**
 +
 +Avez-vous appris quelque chose aujourd'hui ? Ai-je fait un bide ? Êtes-vous aussi passionné que moi ? Dites-le nous. misc@fullcirclemagazine.org
  
 **Encart Podcast p. 18 :** **Encart Podcast p. 18 :**
  
 **Join our new hosts Wayne and Joe as they present you with a short podcast (<10min) with just the news. No chit-chat. No time wasting. Just the latest FOSS/Linux/ Ubuntu news.** **Join our new hosts Wayne and Joe as they present you with a short podcast (<10min) with just the news. No chit-chat. No time wasting. Just the latest FOSS/Linux/ Ubuntu news.**
 +
 +Rejoignez nos nouveaux hôtes Wayne et Joe qui se présentent dans un court podcast (< 10 mn) avec juste les nouvelles. Pas de bla-bla. Pas de temps perdu. Rien que les dernières nouvelles des FOSS/Linux/Ubuntu.
issue153/c_c.txt · Dernière modification : 2020/02/03 14:12 de auntiee