Liunx UID and GID

一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号, 表示该文件所属的组, 一般为文件所有者所属的组.
  如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限. 而setuid, setgid 可以来改变这种设置.
  setuid: 设置使文件在执行阶段具有文件所有者的权限. 典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码.
  setgid: 该权限只对目录有效. 目录被设置该位后, 任何用户在此目录下创建的文件都具有和该目录所属的组相同的组.
 
 sticky bit: 该位可以理解为防删除位. 一个文件是否可以被某用户删除, 主要取决于该文件所属的组是否对该用户具有写权限.
如果没有写权限, 则这个目录下的所有文件都不能被删除, 同时也不能添加新的文件. 如果希望用户能够添加文件但同时不能删除文件,
则可以对文件使用sticky bit位. 设置该位后, 就算用户对目录具有写权限, 也不能删除该文件.
  下面说一下如何操作这些标志:
  操作这些标志与操作文件权限的命令是一样的, 都是 chmod. 有两种方法来操作,
  1) chmod u+s temp -- 为temp文件加上setuid标志. (setuid 只对文件有效)
  chmod g+s tempdir -- 为tempdir目录加上setgid标志 (setgid 只对目录有效)
  chmod o+t temp -- 为temp文件加上sticky标志 (sticky只对文件有效)
  2) 采用八进制方式. 对一般文件通过三组八进制数字来置标志, 如 666, 777, 644等. 如果设置这些特殊标志, 则在这组数字之外外加一组八进制数字. 如 4666, 2777等. 这一组八进制数字三位的意义如下:
  abc
  a - setuid位, 如果该位为1, 则表示设置setuid
  b - setgid位, 如果该位为1, 则表示设置setgid
  c - sticky位, 如果该位为1, 则表示设置sticky
  
  设置完这些标志后, 可以用 ls -l 来查看. 如果有这些标志, 则会在原来的执行标志位置上显示. 如
  rwsrw-r-- 表示有setuid标志
  rwxrwsrw- 表示有setgid标志
  rwxrw-rwt 表示有sticky标志
  那么原来的执行标志x到哪里去了呢? 系统是这样规定的, 如果本来在该位上有x, 则这些特殊标志显示为小写字母 (s, s, t). 否则, 显示为大写字母 (S, S, T)

  要删除一个文件,你不一定要有这个文件的写权限,但你一定要有这个文件的上级目录的写权限。也就是说,你即使没有一个文件的写权限,但你有这个文件的上级目录的写权限,你也可以把这个文件给删除,而如果没有一个目录的写权限,也就不能在这个目录下创建文件。
  如何才能使一个目录既可以让任何用户写入文件,又不让用户删除这个目录下他人的文件,sticky就是能起到这个作用。stciky一般只用在目录上,用在文件上起不到什么作用。
 
 在一个目录上设了sticky位后,(如/tmp,权限为1777)所有的用户都可以在这个目录下创建文件,但只能删除自己创建的文件,这就对所有用户
能写的目录下的用户文件启到了保护的作用。(我当时/tmp没有设sticky位,而在文件上设了,这也就是为什么我为什么设了sticky位,还能删除
自己创建的文件的原因了)
  
  --------------------------------------------------------------------------------
  
  suid/sgid
  
  要了解 suid/sgid, 必需先了解 process 及 permission.
  我们需知道: 每个 process 都有其 effective uid/gid , 以决定其在传统 unix filesystem 中获得的实际 permission .
  再, process 是由 binary 产生的, 而 binary 是从 shell / shell script 载入执行.
  在正常的情況下, process 的 effective uid/gid 是从 parent 继承, 或简单说是与 shell 的 uid/gid 一样。
  shell 的 uid/gid 則是根据 /etc/passwd 的第 3 与第 4 两位决定.
  当我们有了以上的概念之后, 再来看 suid 对 effective uid/gid 的影响:
  若 binary file 带有 suid/sgid 的时候, 其 effective id 就不是从 parent 那边继承, 而是以 binary file 本身的 user/group 为准。
  
  举例而言, 若一个 prog1 的 user/group 都是 root , 但沒设 suid/sgid ,
  那当一个uid(500)/gid(500) 的 parent process 执行这个 prog1 的话,
  那 effective uid/gid 就是 500 ...
  但若 prog1 设了 suid/sgid 后, 那其 effective uid/gid 就是 root !
  
  一旦这个 process effective 是 root 的话, 那它对 file system 的 permission 就不受任何限制了.
  因此我才在前面提到木马程式与病毒的例子...
  试想一下: 若病毒的 user/group 被设为 root, 然后被一般 user 执行时,
  suid/sgid 的有与无将导致什么不同结果?
  
  好了, 由于 suid/sgid 在系统上有其存在的必要性(如 /usr/bin/passwd 与 /etc/shadow 为例),
  但同时又有极大的杀伤力, 在应用上要异常小心!
  因此, bash shell script 在先天上不支援 suid/sgid .
  perl 亦如此, 除非额外再安裝 suid-perl ....
  
  
  --------------------------------------------------------------------------------
  
  
   uid gid euid egid
  root 0 0
  
  test 500 500
  
  tset.shell 500 500 500 500 登陆后的shell
  
  test.passwd.process 500 500 0 500 fork后
   (-r-s--x--x)
  
  test用户fork binary文件passwd后,test属于others,拥有该文件的x权利,因为设置了suid,所以fork出来的进程(passwd.process)的euid=
  
  文件(passwd)的owner的uid 也就是
  
  passwd.process.euid=passwd.owner.uid=0
  
  euid和guid是用来进程passwd.process发生读,写,执行文件shadow的时候确认访问权限的.
  
  
  -r-------- 1 root root 855 Sep 4 10:58 /etc/shadow ( passwd.uid=0 有r权限 )
  
  文件shadow.owner.uid为0拥有r权限 因为passwd.process.euid=shadow.ower.uid=0所以由test用户产生的进程passwd.process拥有文件
  
  shadow的r权限
  
  -r-s--x--x 1 root root 19336 Sep 7 2004 /usr/bin/passwd

时间: 2024-10-17 02:57:17

Liunx UID and GID的相关文章

Android 安全机制(1)uid 、 gid 与 pid

1.概述 Android 安全机制来源于Linux,并且以Linux权限管理为基础,要了解Android的安全机制,需要从linux中的安全机制了解开始,而用户的权限管理又是linux安全机制的最基本的一个组成 2.linux中的用户(UID).组(GID).进程(PID) 在 Linux 中,一个用户 UID 标示一个给定用户.Linux系统中的用户(UID)分为3类,即普通用户.根用户.系统用户. 普通用户是指所有使用Linux系统的真实用户,这类用户可以使用用户名及密码登录系统.Linux

关于NFSv4服务共享目录里的文件UID和GID显示为nobody的解决方法

一.问题现象: 当我们使用NFSv4这个版本的NFS服务给客户端提供共享文件系统时,会产生共享文件夹下的文件的属主和属组都是nobody的现象,具体现象见下图: 二.问题原因: 造成UID和GID显示为nobody的原因是,nfsv4提供了称为rpc.idmapd 的守护进程,这个服务的配置文件是 /etc/idmapd.conf .当收到来自客户端的加载请求时,该守护进程将处理UID 和 GID 映射,如果不对其进行配置,这个服务默认将共享目录内文件的UID和GID映射为nobody,见下图:

centos账户的uid和gid

修改/etc/passwd和/etc/group文件的UID和GID为0,可以获得root权限,不过不推荐~ UID和GID Linux系统如何区别不同的用户呢?可以很自然地想到,使用不同的用户名应该是一个好主意,就像真实世界中每个人都有名字一样.但"用户名"只是一种方便让人读的字符串,对机器来说是没有意义的.事实上,Linux系统采用一个32位的整数记录和区分不同的用户,这意味着系统可以记录多达40亿个不同的用户.这个用来区分不同用户的数字被称为User ID,简称UID.系统会自动

Linux用户与用户组,UID及GID

以下列出文章: Linux系统下如果查看用户的UID和GID:http://blog.csdn.net/ahangliu/article/details/7567444 Linux的用户和用户组管理:http://www.cnblogs.com/end/archive/2011/05/25/2057129.html 浅谈linux用户与用户组的概念:http://linuxme.blog.51cto.com/1850814/347086/ Linux添加/删除用户和用户组:http://www.

用shell脚本实现增加,删除用户,查询更改UID和GID以及统计用户数

学习linux是从基础的命令开始的,当熟悉命令后,我们就得学习shell脚本的编写.在实际运维中,我们不可能一直盯着服务器看,机器式的维护,而是通过脚本,实现自动化运维,这也是运维的一种趋势.本菜鸟也是刚刚接触shell脚本.今天兴致大发,就写来一个简单的"系统用户管理菜单"脚本 该脚本功能如下: 1.可以实现增加删除用户: 2.判断用户是否已设置密码: 3.并能选择用户进行设置密码: 4.查询和更改uid.gid: 5.统计用户数,系统用户和普通用户数: 该脚本的代码如下: #!/b

VirtualBox: Effective UID is not root (euid=1000 egid=100 uid=1000 gid=100)

桌面上运行virtualbox出错: The virtual machine 'xp' has terminated unexpectedly during startup with exit code 1 (0x1). Effective UID is not root(euid=1000 egid=482 uid=1000 gid=482)(rc=-10) Please try reinstalling VirtualBox. 手动敲命令运行/usr/lib/virtual/VirtualB

理解 docker 容器中的 uid 和 gid

默认情况下,容器中的进程以 root 用户权限运行,并且这个 root 用户和宿主机中的 root 是同一个用户.听起来是不是很可怕,因为这就意味着一旦容器中的进程有了适当的机会,它就可以控制宿主机上的一切!本文我们将尝试了解用户名.组名.用户 id(uid)和组 id(gid)如何在容器内的进程和主机系统之间映射,这对于系统的安全来说是非常重要的.说明:本文的演示环境为 ubuntu 16.04(下图来自互联网). 先来了解下 uid 和 gid uid 和 gid 由 Linux 内核负责管

Linux 用户管理【UID和GID】

Linux 用户和用户组管理 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统. 用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问:另一方面也可以帮助用户组织文件,并为用户提供安全性保护. 每个用户账号都拥有一个惟一的用户名和各自的口令. 用户在登录时键入正确的用户名和口令后,就能够进入系统和自己的主目录. 实现用户账号的管理,要完成的工作主要有如下几个方面: 用户

id 工具: 查询用户所对应的UID 和GID 及GID所对应的用户组

id 工具是用来查询用户信息,比如用户所归属的用户组,UID 和GID等:id 用法极为简单:我们举个例子说明一下: 语法格式: id  [参数]  [用户名] 至于有哪些参数,自己查一下 id --help 或man id :如果id后面不接任何参数和任何用户,默认显示当前操作用户的用户名.所归属的用户组.UID和GID等: 实例一:不加任何参数和用户名: [[email protected] ~]$ id uid=500(beinan) gid=500(beinan) groups=500(