1.由于passwd命令拥有suid特殊权限(在命令属主权限位有一个s), 2.那么在整个命令执行的过程中,会以命令的属主身份去运行该命令。

  1. /etc/shadow 这个文本本身是谁都无法修改的,但是root除外。
  2. 此时oldxu执行passwd 通过 特殊权限 借助的是root身份运行该命令
  3. 所以最终是由root去更新了/etc/shadow 文件,完成的密码修改。

特殊权限的设定.png

SUID使用

需求:默认情况下,所有的普通用户,都无法查看/etc/shadow,
有没有办法能够让所有的普通用户都能查看/etc/shadow???
方式1: chmod 004 /etc/shadow
方式2: 为cat命令赋予一个 suid权限即可
设定suid:u+s 或 4755 (4表示的特殊权限中的suid)
[root@oldboy ~]# chmod u+s /usr/bin/cat
[root@oldboy ~]# chmod 4755 /usr/bin/cat

简单来说:
SUID作用就是

  • 让所有普通用户
  • 针对某二进制命令/程序拥有和root用户一样的权限

列如:
当为cat命令赋予了特殊权限后,此时所有的普通用户通过cat去查看文件时,其实都是通过cat的属主身份查看的该文件
15. linux------特殊权限 - 图3

ps:顶对有危害的命令的实验

SGID的使用

文件:
oldxu用户—>执行—>passwd命令时。
1.由于passwd命令拥有SGID特殊权限 (在命令属组权限位有一个s),
2.那么在整个命令执行的过程中,会以命令的 “属组” 身份去运行该命令。 <— root组
oldxu —> passwd —-> 该命令属组身份 root 在运行 —-> 依托root组 身份 —> 变更 /etc/shadow 密码信息

   表现形式: 在文件的 属组权限上有显示一个s(执行权限)     S(没有执行权限)  
suid 借助  ” 属主 “  身份运行该命令程序
sgid 借助  “ 属组 ”  身份运行该命令程序
oldxu-->file            oldxu   oldxu
root -->file_root      root    root

15. linux------特殊权限 - 图4
PS:( 属组,和替他人都提前 给与了权限,可以修改文件。)
sgid作用
使用sgid可以使得多个用户之间共享一个目录的所有文件变得简单
目录:将目录设置为sgid后,
如果在该目录下创建文件,都将与该目录的所属组保持一致,演示如下

1.建立测试目录

[root@bgx ~]# cd /tmp/ && mkdir dtest

2.给测试目录赋予SetGID权限,检查SetGID是否生效 chmod 2755 = 2 表示SGID

[root@bgx tmp]# chmod g+s dtest/ && ll -d dtest/
drwxr-sr-x 2 root root 6 Apr 13 05:21 dtest/

3.给测试目录赋予777权限,让普通用户可以写

[root@bgx tmp]# chmod 777 dtest/

4.切换成普通用户lamp,并进入该目录

[root@bgx tmp]# su - lamp
[lamp@bgx ~]$ cd /tmp/dtest/

5.普通用户创建测试文件,检查文件的信息

[lamp@bgx dtest]$ touch lamp_test
[lamp@bgx dtest]$ ll    
-rw-rw-r-- 1 lamp root 0 Apr 13 05:21 lamp_tes

特殊权限SBIT:

针对的是目录:
目录一旦被赋予了粘滞位,
除了 root 可以删除所有文件,普通用户对该目录就算拥有 w 权限,也只能删除自己建立的文件,而不能删除其他用户建立的文件。

[root@oldboy dtest]# ll -d /tmp/
drwxrwxrwt. 9 root root 202 3月  17 10:52 /tmp/

后面学习MySQL的时,当我们要初始化MySQL时,他会创建一些临时文件 /tmp目录下,当初始化完毕后,自己会清理掉里面的数据,别人无法清理。(如果这个目录不是粘滞位,那么初始化MySQL就会报错。)

chmod o+t /tmp chmod 1777 /tmp

特殊的属性:权限有关
比如说:
1.我希望创建一个文件,不允许被删除。包括root都不行。
2.我希望这个文件只能往里面追加数据。

chatrr 只有 root 用户可以使用,用来修改文件系统的权限属性,建立凌驾于 rwx 基础权限之上的授权。
chattr [+-=] [选项] 文件或目录名

选项: + 增加权限

  • 减少权限 = 等于某个权限

    a:让文件或目录仅可追加内容 a属性一般作用于日志类文件,特别是 sudo 记录下来的日志

    i:不得任意更动文件或目录,给默写特定的目录是可以实现不同的功能

    /etc/passwd : 不能再添加用户

1.配置一个文件,让其只能追加内容,不允许手动修改,也不允许删除 ( sudo —>日志—>设置为只能追加,不能修改,不能删除 )

[root@oldboy tmp]# touch /mnt/file_a
[root@oldboy tmp]# chattr +a /mnt/file_a

2.可以追加

3.不能删除

[root@oldboy tmp]# rm -f /mnt/file_a

rm: 无法删除”/mnt/file_a”: 不允许的操作

[root@oldboy tmp]# chattr -a /mnt/file_a

默认权限UMASK:

1.为什么系统中默认创建的文件权限是 644  目录是 755
2.为什么默认创建一个普通用户,他的家目录权限是 700

原因:
    默认系统规定的权限, 目录 777  文件 666  那么为什么创建出来的文件和目录都不是777 也不是 666呢?
    由于UMASK控制了, 比如UMASK 设置为  0022
    那么最终创建出来的文件和目录分别就是  
        目录: 755
        文件: 644

————————UMASK表示要减掉的权限———————————————-
目录: 777 - 022 = 755 最终创建出来的目录权限
文件: 666 - 022 = 644 最终创建出来的文件权限**

默认情况下 root用户创建的文件权限,和普通用户创建的文件权限是不一样的?为什么?
    那么他们的UMASK又是在哪个文件中控制的呢?

    当一个用户登陆系统时,会去加载一些环境变量,来初始化我们的工作目录。
               /etc/profile    <--umask就在这里面给控制了

#通过查看/etc/profile发现了如下公式:

if [ $UID -gt 199 ] && [ "`/usr/bin/id -gn`" = "`/usr/bin/id -un`" ]; then
     umask 002
else
        umask 022
root:   0      既然你的UID没有大于199,那么就将你的 UMASK 初始化为 022
oldxu:  1000    UID大于199,并且,组名称和用户名称一致,所以条件成立,那么就讲你的UMASK初始化为  002

文件和目录的默认权限都是授UMASK控制,而UMASK是用户在登陆系统时,通过 /etc/profile 中的一个公式来进行的分别设定。

这里的UMASK可以改,但是我们基本不动他。(这是系统默认的机制,了解就可以,不要动!!!!!!!!!!!)

UMASK扩展:如何去临时修改UMASK,来验证我们的权限的说法:

2.假设umask值为:045(其他用户组位为奇数)
#计算出来的权限。由于umask的最后一位数字是5,所以,在奇数位再加1。
6 6 6 - 0 4 5 = 6 2 1 + 1 = 622
7 7 7 - 0 4 5 = 7 3 2

总结
1.特殊权限SUID4000、SGID2000、SBIT1000
2.特殊的属性 chattr + -( 免死金牌 )
只能追加 a sudo审计日志
不能动 i /etc/passwd
3.UMASK默认权限

特殊权限SUID
[root@oldboy ~]# ps aux | grep passwd
过滤一下passwd这个命令是由哪个身份运行起来的 (该进程运行的身份是该命令的属主,而不是oldxu
oldxu用户—>执行—>passwd命令时