Linux 文件系统上的特殊权限

Linux 文件系统上的特殊权限

权限模型:

u,g,o

r,w,x

进程的安全上下文:

前提:进程有属主(进程以哪个用户的身份运行);文件有属主和属组

1 用户是否能够把某个可执行程序文件启动为进程,取决于用户对程序文件是否拥有执行权限

2 程序启动为进程后,此进程的属主为当前用户,也就是是进程的发起者,进程的属组,为发起者的基本组

3 进程拥有的访问权限,取决其属主的访问权限

a 进程的属主,与文件属主相同,则应用文件属主的权限

b 进程的属主,属于文件的属组,则应用文件属组的权限

c 否则应用其它权限

SUID:

1  suid 权限仅对二进制程序有效

2 执行者对于该程序需要具有X可执行权限

3 本权限仅在执行该程序过程中有效

4 执行者将具有该程序所有者的权限

任何一个可执行程序文件能不能启动为进程,取决于发起者对程序文件是否有执行权限

启动为进程之后,其属主不是发起者,而是程序文件自己的属主,这种机制即为SUID

权限设定:

chmod u+s FILE

chmod u-s FILE

注意:

s:属主原本有x执行权限

S:属主原本没有x执行权限

SGID:

默认情况下,用户创建文件时,其属组为此用户所属的基本组(有效组)

一旦某目录被设定了SGID权限,则对此目录拥有写权限的用户在此目录中创建的文件所属组为目录的所属组,而非用户的基本组

权限设定:

chmod g+s FILE

chmod g-s FILE

Sticky:

对于一个多人可写的目录,此权限用于限制每个仅能删除自己的文件

当用户对于此目录具有w,x权限,即具有写入的权限时;

当用户在该目录下创建文件或目录时,仅有自己与root才有权限删除该文件

权限设定:

chmod o+s FILE

chmod o-s FILE

SUID,SGID, STICKY

八进制权限表示

000      0

001     1

010      2

011      3

100      4

101      5

110      6

111      7

十进制 :

SUID:  4

SGID:  2

Sticky:1

练习:

1、  让普通用户能使用/tmp/cat去查看/etc/shadow文件;

[[email protected]~]# cp `which cat` /tmp/
[[email protected]~]# ll /tmp/
total 60
-rwxr-xr-x.1 root root 54048 Sep  7 05:31 cat
drwxr-xr--.2 root root  4096 Sep  7 01:03 test
 
#没有添加SUID
[[email protected]~]$ /tmp/cat /etc/shadow
cat: /etc/shadow:Permission denied
 
#修改权限 添加SUID后
[email protected]~]# chmod 4755 /tmp/cat
 
[[email protected]~]$ /tmp/cat /etc/shadow
root:$6$T/WcPl78bQE44s/G$tbMlzheEhUTjaQjAXrqMrHKK48nL7DAB1mxWHvonA5u8UKLvezU5Gj77bLu7DnihIw/8dy3FLb2BYdB6/vSp7.:16666:0:99999:7:::
bin:*:16372:0:99999:7:::
daemon:*:16372:0:99999:7:::
adm:*:16372:0:99999:7:::
lp:*:16372:0:99999:7:::
sync:*:16372:0:99999:7:::
shutdown:*:16372:0:99999:7:::
halt:*:16372:0:99999:7:::
mail:*:16372:0:99999:7:::
operator:*:16372:0:99999:7:::
games:*:16372:0:99999:7:::
ftp:*:16372:0:99999:7:::
nobody:*:16372:0:99999:7:::
avahi-autoipd:!!:16666::::::
dbus:!!:16666::::::
polkitd:!!:16666::::::
tss:!!:16666::::::
postfix:!!:16666::::::
sshd:!!:16666::::::
roger:$6$0KPQaYoTOf.yG8bn$Y6loiRhlZWxO0UWyfDFKjWKD5d1LdlICMzpCrminRnwHsxYoj18mXLuYT/Ot8PE8nOY5wGSME3g2GJ0mMC9BF1:16666:0:99999:7:::
test1:$6$Y1ceDBCJ$O92n.sECE2STfiRXb7QMD1ARYKahj226zZy0/Lxlvq612xzg.cQ6uqxhW8QygFPs8.O9qGwYYnRQiIV/E4Sq9.:16684:0:99999:7:::

2、  创建目录/test/data,让某组内普通用户对其有写权限,且创建的所有文件的属组为目录所属的组;此外,每个用户仅能删除自己的文件;

[[email protected]]# ll
total 4
drwxr-xr-x. 2root root 4096 Sep  7 05:41 data
                            [[email protected]]# chmod 3777 data
[[email protected] test]# ll
total 4
drwxrwsrwt. 2 root root 4096 Sep  7 05:59 data
[[email protected] test]# su - test1
Last login: Mon Sep  7 05:20:02 CST 2015 from 192.168.1.199 onpts/2
[[email protected] ~]$ cd /test/data/
[[email protected] data]$ touch test1_file
[[email protected] data]$ ll
total 0
-rw-rw-r--. 1 test1 root 0 Sep  7 05:58 test1_file
[[email protected] data]$ exit
logout
[[email protected] test]# su - roger
Last login: Mon Sep  7 05:20:12 CST 2015 on pts/2
[[email protected] ~]$ touch/test/data/roger_file
[[email protected] ~]$ ll
total 0
[[email protected] ~]$ ll /test/data/
total 0
-rw-rw-r--. 1 roger root 0 Sep  7 05:59 roger_file
-rw-rw-r--. 1 test1 root 0 Sep  7 05:58 test1_file
[[email protected] ~]$ rm/test/data/test1_file
rm: remove write-protected regular emptyfile ‘/test/data/test1_file’? y
rm: cannot remove ‘/test/data/test1_file’:Operation not permitted
[[email protected] ~]$ exit
logout
 [[email protected]]# su - test1
Last login: Mon Sep  7 05:57:44 CST 2015 on pts/0
[[email protected] ~]$ rm/test/data/roger_file
rm: remove write-protected regular emptyfile ‘/test/data/roger_file’? y
rm: cannot remove ‘/test/data/roger_file’:Operation not permitted

注:部分内容有对《鸟哥linux私房菜》第三版参考

如有错误,敬请指正!

谢谢!

时间: 2024-08-06 07:28:26

Linux 文件系统上的特殊权限的相关文章

Linux文件系统上的特殊权限(SUID、SGID、Sticky)的知识点

Linux文件系统上的特殊权限         权限模型:         u, g, o             r, w, x 进程的安全上下文:         前提:进程有属主(进程以哪个用户的身份运行):文件有属主和属组:         (1) 用户是否能够把某个可执行程序文件启动为进程,取决于用户对程序文件是否拥有执行权限:         (2) 程序启动为进程后,此进程的属主为当前用户,也即进程的发起者:进程所属的组,为发起者的基本组:         (3) 进程拥的访问权限

Linux文件系统上的特殊权限(SUID、SGID、Sticky)

Linux文件系统上的特殊权限(SUID.SGID.Sticky) SUID: 任何一个可执行程序文件能不能启动为进程:取决于发起者对程序文件是否有执行权限: 启动为进程之后,其属主不是发起者,而程序文件自己的属主:这种机制即为SUID: 权限设定: chmod u+s FILE... chmod u-s FILE... 注意: s: 属主原本拥有x权限: S: 属主原本无x权限: SGID: 默认情况下,用户创建文件时,其属级为此用户所属的基本组: 一旦某目录被设定了SGID权限,则对此目录拥

Linux文件系统上的特殊权限      SUID, SGID, Sticky(粘之位)

每个人都有自己的梦想,我想把它写出来. Linux文件系统上的特殊权限 SUID, SGID, Sticky(粘之位) 1 文件基本权限 r读, w写, x执行 user, group, other 2 安全上下文 前提:进程有属主和属组:文件有属主和属组: (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限: (2) 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组: (3) 进程访问文件时的权限,取决于进程的发起者: (a) 进程的发起者,同

linux文件系统上的特殊权限及细致权限ACL

linux文件系统上的特殊权限及细致权限ACL Chattr命令: 常用重要参数与选项: :增加某一个特殊参数,其他原本存在的参数则不动: :移除某一个特殊参数,其他原本存在的参数则不动:= :设定一定,且仅有后面接的参数:a : 当设定 a 之后,这个文件将只能增加数据,而不能删除也不能修改数据,只有root 才能设定这属性 i :让一个文件『不能被删除.改名.设定连结也无法写入或新增数据!对于系统安全性有相当大的帮助!只有 root 能设定此属性 lsattr 命令:显示特定属性 语法格式:

[8-30]Linux文件系统上的特殊权限(SUID、SGID、Sticky)

知识储备 权限模型 对于某个文件而言,Linux对3类对象分别定义了3种不同的权限: 3类对象:属主u.属组g.其他o 3种权限:读权限r.写权限w.执行权限x A目录中有a.txt这个文件,用户能否删除这个文件取决于用户是否对A目录有写权限,而不是对a.txt有没有写权限,谨记! 进程的安全上下文 每个进程也有属主.属组,进程需要访问的文件也有属主.属组 默认情况下进程的属主是进程发起者这个用户 进程的属组是这个用户的基本组 其实除了rwx3类权限,Linux下还有特殊的权限模型SUID.SG

Linux文件系统上的特殊权限

SUID, SGID, Sticky 1 权限        r, w, x user, group, other 2 安全上下文        前提:进程有属主和属组:文件有属主和属组:        (1) 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限:        (2) 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组:        (3) 进程访问文件时的权限,取决于进程的发起者:            (a) 进程的发起者,同文件的

八、linux文件系统上的特殊权限 SUID 、GUID、Sticky

安全上下文 前提:进程有属主和属组,文件有属主和属组 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限 启动为进程之后,其进程的属主为发起者:进程的属组为发起者所属的组 进程访问文件时的权限,取决于进程的发起者 进程的发起者,同文件属主,则应用文件属主权限 进程的发起者,属于文件的属组,则应用文件属组权限 应用文件“其它”权限  SUID 提权 打破了安全上下文规则 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有执行权限 启动为进程之后,其进程的

20150830-Linux文件系统上的特殊权限

Linux文件系统上的特殊权限 权限模型: u, g, o r, w, x 进程的安全上下文: 前提:进程有属主(进程以哪个用户的身份运行):文件有属主和属组: (1) 用户是否能够把某个可执行程序文件启动为进程,取决于用户对程序文件是否拥有执行权限: (2) 程序启动为进程后,此进程的属主为当前用户,也即进程的发起者:进程所属的组,为发起者的基本组: (3) 进程拥的访问权限,取决其属主的访问权限: (a) 进程的属主,同文件属主,则应用文件属主权限: (b) 进程的属主,属于文件的属组,则应

Linux系统上的特殊权限SUID,SGID,STICKY以及额外权限管理工具facl命令

Linux系统上的特殊权限 特殊权限:SUID, SGID, STICKY 安全上下文: 1.进程以某用户的身份运行:进程是发起此进程用户的代理,因此以此用户的身份和权限完成所有操作: 2.权限匹配模型: (1) 判断进程的属主,是否为被访问的文件属主:如果是,则应用属主的权限:否则进入第2步: (2) 判断进程的属主,是否属于被访问的文件属组:如果是,则应用属组的权限:否则进入第3步: (3) 应用other的权限: SUID: 默认情况下:用户发起的进程,进程的属主是其发起者:因此,其以发起