- ">
- SUID使用
- SGID的使用
- 1.建立测试目录
- 2.给测试目录赋予SetGID权限,检查SetGID是否生效 chmod 2755 = 2 表示SGID
- 3.给测试目录赋予777权限,让普通用户可以写
- 4.切换成普通用户lamp,并进入该目录
- 5.普通用户创建测试文件,检查文件的信息
- 选项: + 增加权限
- a:让文件或目录仅可追加内容 a属性一般作用于日志类文件,特别是 sudo 记录下来的日志
- i:不得任意更动文件或目录,给默写特定的目录是可以实现不同的功能
- 1.配置一个文件,让其只能追加内容,不允许手动修改,也不允许删除 ( sudo —>日志—>设置为只能追加,不能修改,不能删除 )
- 3.不能删除
- 2.假设umask值为:045(其他用户组位为奇数)
#计算出来的权限。由于umask的最后一位数字是5,所以,在奇数位再加1。
6 6 6 - 0 4 5 = 6 2 1 + 1 = 622
7 7 7 - 0 4 5 = 7 3 2
1.由于passwd命令拥有suid特殊权限(在命令属主权限位有一个s), 2.那么在整个命令执行的过程中,会以命令的属主身份去运行该命令。
/etc/shadow 这个文本本身是谁都无法修改的,但是root除外。
此时oldxu执行passwd 通过 特殊权限 借助的是root身份运行该命令
所以最终是由root去更新了/etc/shadow 文件,完成的密码修改。
SUID使用
需求:默认情况下,所有的普通用户,都无法查看/etc/shadow,
有没有办法能够让所有的普通用户都能查看/etc/shadow???
方式1: chmod 004 /etc/shadow
方式2: 为cat命令赋予一个 suid权限即可
设定suid:u+s 或 4755 (4表示的特殊权限中的suid)
[root@oldboy ~]# chmod u+s /usr/bin/cat
[root@oldboy ~]# chmod 4755 /usr/bin/cat
简单来说:
SUID作用就是
- 让所有普通用户
- 针对某二进制命令/程序拥有和root用户一样的权限
列如:
当为cat命令赋予了特殊权限后,此时所有的普通用户通过cat去查看文件时,其实都是通过cat的属主身份查看的该文件
ps:顶对有危害的命令的实验
SGID的使用
文件:
oldxu用户—>执行—>passwd命令时。
1.由于passwd命令拥有SGID特殊权限 (在命令属组权限位有一个s),
2.那么在整个命令执行的过程中,会以命令的 “属组” 身份去运行该命令。 <— root组
oldxu —> passwd —-> 该命令属组身份 root 在运行 —-> 依托root组 身份 —> 变更 /etc/shadow 密码信息
表现形式: 在文件的 属组权限上有显示一个s(执行权限) S(没有执行权限)
suid 借助 ” 属主 “ 身份运行该命令程序
sgid 借助 “ 属组 ” 身份运行该命令程序
oldxu-->file oldxu oldxu
root -->file_root root root
PS:( 属组,和替他人都提前 给与了权限,可以修改文件。)
sgid作用
使用sgid可以使得多个用户之间共享一个目录的所有文件变得简单
目录:将目录设置为sgid后,
如果在该目录下创建文件,都将与该目录的所属组保持一致,演示如下
1.建立测试目录
[root@bgx ~]# cd /tmp/ && mkdir dtest
2.给测试目录赋予SetGID权限,检查SetGID是否生效 chmod 2755 = 2 表示SGID
[root@bgx tmp]# chmod g+s dtest/ && ll -d dtest/
drwxr-sr-x 2 root root 6 Apr 13 05:21 dtest/
3.给测试目录赋予777权限,让普通用户可以写
[root@bgx tmp]# chmod 777 dtest/
4.切换成普通用户lamp,并进入该目录
[root@bgx tmp]# su - lamp
[lamp@bgx ~]$ cd /tmp/dtest/
5.普通用户创建测试文件,检查文件的信息
[lamp@bgx dtest]$ touch lamp_test
[lamp@bgx dtest]$ ll
-rw-rw-r-- 1 lamp root 0 Apr 13 05:21 lamp_tes
特殊权限SBIT:
针对的是目录:
目录一旦被赋予了粘滞位,
除了 root 可以删除所有文件,普通用户对该目录就算拥有 w 权限,也只能删除自己建立的文件,而不能删除其他用户建立的文件。
[root@oldboy dtest]# ll -d /tmp/
drwxrwxrwt. 9 root root 202 3月 17 10:52 /tmp/
后面学习MySQL的时,当我们要初始化MySQL时,他会创建一些临时文件 /tmp目录下,当初始化完毕后,自己会清理掉里面的数据,别人无法清理。(如果这个目录不是粘滞位,那么初始化MySQL就会报错。)
chmod o+t /tmp chmod 1777 /tmp
特殊的属性:权限有关
比如说:
1.我希望创建一个文件,不允许被删除。包括root都不行。
2.我希望这个文件只能往里面追加数据。
chatrr 只有 root 用户可以使用,用来修改文件系统的权限属性,建立凌驾于 rwx 基础权限之上的授权。
chattr [+-=] [选项] 文件或目录名
选项: + 增加权限
1.配置一个文件,让其只能追加内容,不允许手动修改,也不允许删除 ( sudo —>日志—>设置为只能追加,不能修改,不能删除 )
[root@oldboy tmp]# touch /mnt/file_a
[root@oldboy tmp]# chattr +a /mnt/file_a
2.可以追加
3.不能删除
[root@oldboy tmp]# rm -f /mnt/file_a
rm: 无法删除”/mnt/file_a”: 不允许的操作
[root@oldboy tmp]# chattr -a /mnt/file_a
默认权限UMASK:
1.为什么系统中默认创建的文件权限是 644 目录是 755
2.为什么默认创建一个普通用户,他的家目录权限是 700
原因:
默认系统规定的权限, 目录 777 文件 666 那么为什么创建出来的文件和目录都不是777 也不是 666呢?
由于UMASK控制了, 比如UMASK 设置为 0022
那么最终创建出来的文件和目录分别就是
目录: 755
文件: 644
————————UMASK表示要减掉的权限———————————————-
目录: 777 - 022 = 755 最终创建出来的目录权限
文件: 666 - 022 = 644 最终创建出来的文件权限**
默认情况下 root用户创建的文件权限,和普通用户创建的文件权限是不一样的?为什么?
那么他们的UMASK又是在哪个文件中控制的呢?
当一个用户登陆系统时,会去加载一些环境变量,来初始化我们的工作目录。
/etc/profile <--umask就在这里面给控制了
#通过查看/etc/profile发现了如下公式:
if [ $UID -gt 199 ] && [ "`/usr/bin/id -gn`" = "`/usr/bin/id -un`" ]; then
umask 002
else
umask 022
root: 0 既然你的UID没有大于199,那么就将你的 UMASK 初始化为 022
oldxu: 1000 UID大于199,并且,组名称和用户名称一致,所以条件成立,那么就讲你的UMASK初始化为 002
文件和目录的默认权限都是授UMASK控制,而UMASK是用户在登陆系统时,通过 /etc/profile 中的一个公式来进行的分别设定。
这里的UMASK可以改,但是我们基本不动他。(这是系统默认的机制,了解就可以,不要动!!!!!!!!!!!)
UMASK扩展:如何去临时修改UMASK,来验证我们的权限的说法:
2.假设umask值为:045(其他用户组位为奇数)
#计算出来的权限。由于umask的最后一位数字是5,所以,在奇数位再加1。
6 6 6 - 0 4 5 = 6 2 1 + 1 = 622
7 7 7 - 0 4 5 = 7 3 2
总结
1.特殊权限SUID4000、SGID2000、SBIT1000
2.特殊的属性 chattr + -( 免死金牌 )
只能追加 a sudo审计日志
不能动 i /etc/passwd
3.UMASK默认权限
特殊权限SUID
[root@oldboy ~]# ps aux | grep passwd
过滤一下passwd这个命令是由哪个身份运行起来的 (该进程运行的身份是该命令的属主,而不是oldxu
oldxu用户—>执行—>passwd命令时