『学了就忘』Linux权限管理 — 55、文件特殊权限
1、文件特殊权限说明
Linux系统中,文件特殊权限有:SetUID
,SetGID
,Sticky BIT
。
这三个文件权限不是太安全,是Linux系统应对特殊情况所准备的权限,给Linux系统的一些特殊命令提供的。不推荐用户手动来设置,尤其是SetUID
。这三个选项了解一下就好。
我们之前说过umask
值的时候,如下:
[root@localhost ~]# umask
0022
可以看到umask
值是一个4位数,后三位是我们之间讲过的基本权限(读写执行),第一位我们之前空过去了,如果忘记了,可以查看umask
默认权限文章内容。
现在来说一下,第一位就是定义SetUID,SetGID,Sticky BIT
,这三个特殊权限的。
还有一点,我们之前说过,普通用户是可以修改自己的密码的,但是我们查看下面两个文件,/etc/passwd
文件和/etc/shadow
文件。
我们知道/etc/passwd
文件存放着用户的信息,/etc/shadow
文件中存放着用户的密码。但是我们可以看到/etc/shadow
文件的权限是000
,也就是说普通用户对这个文件是没有任何操作权限的,不能看也不能打开,也不能写。
但是我们知道密码的修改,最终是要写入/etc/shadow
文件中的。那用户对/etc/shadow
文件没有任何权限,那怎么是把密码最终写入到/etc/shadow
文件中呢。
这个奥秘就是passwd
命令中,我们查看一下passwd
命令。
可以看到所有者权限中,有一个标识为小s
的权限,我们之前说的基本权限,读写执行分别为rwx
。这个小s
权限标识,就是表示该文件有SetUID
特殊权限。
为什么要给passwd
命令设置SetUID
特殊权限?
/usr/bin/passwd
命令拥有特殊权限SetUID
,也就是在属主的权限位的执行权限上是小s
。可以这样来理解它:当一个具有执行权限的文件设置SetUID权限后,用户执行这个文件时将以文件所有者的身份执行。/usr/bin/passwd
命令具有SetUID权限,所有者为root
(Linux中的命令默认所有者都是root
)
也就是说当普通用户使用passwd
命令,更改自己密码的时候,实际是在用passwd
命令所有者root
的身份在执行passwd
命令,root
当然可以将密码写入/etc/shadow
文件(不要忘记root
这个用户什么事都可以干),所以普通用户也可以修改/etc/shadow
文件,命令执行完成后该身份也随之消失。
总结:passwd
命令有SetUID
权限,为的就是普通用户修改自己密码的时候,执行passwd
命令能够修改/etc/shadow
文件。
如果取消SetUID
权限,则普通用户就不能修改自己的密码了。
小s
权限标识在所有者位的时候,特殊权限位SetUID
。小s
权限标识在所属组位的时候,特殊权限位SetGID
。小t
权限标识在其他人位的时候,特殊权限位Sticky BIT
。
2、设置SetUID
(1)只有可以执行的二进制程序(自己写的脚本也可以,只要是执行文件就行)才能设定SUID
权限。
如果给非执行文件赋值SetUID
,如下:
#给abc文件赋值SetUID权限
[root@localhost ~]# chmod u+s abc
# g+s是给组赋值SetGID权限,和基本权限赋值是一样的。
查看abc
文件信息,如下图所示:
可以看到abc
文件的所有者权限上有一个大S
权限。表示abc
文件没有什么作用,因为该文件不是一个可执行文件。可以理解成小s = 大s + x(执行权限)
。
(2)命令执行者要对该程序拥有x(执行)权限。
查看passwd
命令,普通用户对于passwd
命令是属于其他人权限组里。其他人的权限中是有执行权限的。
SetUID
权限是,必须是用户在执行的时候SetUID
权限才生效。
(3)命令执行者在执行该程序时获得该程序文件属主的身份(在执行程序的过程中灵魂附体为文件的属主)
看上边一中的《为什么要给passwd
命令设置SetUID
特殊权限?》问题,有解释。
(4)SetUID
权限只在该程序执行过程中有效,也就是说身份改变只在程序执行过程中有效。
(5)注意:Linux系统自带的命令赋予了特殊权限,一般没有什么问题,很安全。最危险的是自己写的脚本赋予了特殊权限,不建议手动赋予。
(6)有几点建议:
- 关键目录应严格控制写权限。比如
/
、/usr
等; - 用户的密码设置要严格遵守密码三原则;
- 对系统中默认应该具有
SetUID
权限的文件作一列表,定时检查有没有这之外的文件被设置了SetUID
权限。
3、检测SetUID的脚本
首先找一个全新的Linux系统,没有被人操作过。通过脚本在系统中查找含有SetUID
,SetGID
的文件。如果统一写入一个模板文件。
然后在定期或者不定期的执行该脚本,存入一个临时文件,然后拿这个临时文件和上面的模版文件进行对比,如果临时文件和模板文件是一样的,证明系统中没有出现新的SetUID
,SetGID
权限。如果有不同,则把该内容记录下来。
[root@localhost ~]# vi suidcheck.sh
#!/bin/bash
# Author:shenchao(E-mail:shenchao@atguigu.com)
# 搜索系统中所有拥有SUID和SGID的文件,并保存到临时目录中。
find / -perm -4000 -o -perm -2000 > /tmp/setuid.check
# 做循环,每次循环取出临时文件中的文件名
for i in $(cat /tmp/setuid.check(临时文件))
do
grep $i/root/suid.list(模板文件) >/dev/null
# 比对这个文件名是否在模板文件中
if["$?"!="0"]
# 如果在,不报错
then
# 如果文件名不再模板文件中,则报错。并把报错报错到日志中
echo "$i isn't in listfile! " >> /root/suid_log_$(date +%F)
fi
done
# 删除临时文件
rm -rf /tmp/setuid.check
以后如果我新给一个文件赋予了特殊权限
# 手工给vi加入SUID权限
[root@localhost ~]# chmod u + s /bin/vi
# 再此执行检测脚本,就会把新检测出来的特殊权限记录到一个文件中。
[root@localhost ~]# ./suidcheck.sh
# 报错了,vi不再模板文件中。代表vi被修改了SUID权限,查看文件。
[root@localhost ~]# cat suid-1og-2013-01-20
/bin/vi isn't in listfile!
4、设置SetGID
SetGID
也简称为SGID
,SGID
即可以针对文件生效,也可以针对目录生效,这和SUID
明显不同。
(1)针对文件的作用
针对文件,SGID
的含义如下:
- 只有可执行的二进制程序才能设置
SGID
权限。
同SUID
。 - 命令执行者要对该程序拥有
x
(执行)权限。
同SUID
。 - 命令执行在执行程序的时候,组身份升级为该程序文件的属组。
# 查看locate命令
[root@localhost ~]# ll /usr/bin/locate
-rwx-s--x 1 root slocate 35612 8月 24 2010 /usr/bin/locate # 查看mlocate.db文件
[root@localhost ~]# ll /var/lib/mlocate/mlocate.db
-rw-r---1 root slocate 1838850 1月 20 04:29 /var/lib/mlocate/mlocate.db
当普通用户
user1
执行locate
命令时,会发生如下事情:/usr/bin/locate
是可执行二进制程序,可以赋予SGID
,- 执行命令的用户
user1
,对/usr/bin/locate
命令拥有执行权限。 - 执行
/usr/bin/locate
命令时,组身份会升级为slocate
组,而slocate
组对
/var/lib/mlocate/mlocate.db
数据库拥有r
权限,所以普通用户可以使用locate
命令查询mlocate.db
数据库。 - 命令结束,
user1
用户的组身份返回为user1
组。
SetGID
权限同样只在该程序执行过程中有效,也就是说组身份改变只在程序执行过程中有效。
(2)针对目录的作用
SGID
针对目录设置,含义如下:
- 普通用户必须对此目录拥有
r
和x
权限,才能进入此目录。 - 普通用户在此目录中的有效组会变成此目录的属组。
- 若普通用户对此目录拥有
w
权限时(也就是其他人权限是7,普通用户才能进入目录),新建的文件的默认属组是,这个目录的属组。
不明白,看下面的例子。
# 进入临时目录做此实验。因为临时目录才允许普通用户修改
[root@localhost ~]# cd /tmp/
# 建立测试目录
[root@localhost tmp]# mkdir dtest
# 给测试目录赋予SGID
[root@localhost tmp]# chmod g+s dtest
# 查看dtest/目录,SGID已经生效
[root@localhost tmp]# ll -d dtest/
drwxr-sr-x 2 root `root` 4096 1月 20 06:04 dtest/
# 给测试目录权限,让普通用户可以写,
# 注意权限一定要是777,否则普通用户进入不了目录。
[root@localhost tmp]#chmod 777 dtest/
# 切换成普通用户userl
[root@localhost tmp]# su - user1
# 普通用户进入测试目录,
# 如果上边权限不设置成777,测试普通用户进不来。
[user1@localhost ~]$ cd /tmp/dtest/
# 普通用户建立abc文件
[user1@localhost dtest]$ touch abc
# abc文件的默认属组不再是user1用户组,而变成了dtest组的属组root
[user1@localhost dtest]$ ll
总用量0
-rw-rw-r-1 userl `root` 0 1月 20 06:07 abc
总结上边例子的意思:也就是说,
root
用户如果给目录赋予了SGID
特殊权限。那么普通用户(user1
)在该文件中所创建的文件的所有组不是user1
,而是这个目录的所属组。
提示:
SGID
针对目录的作用本身没有风险。就是赋予目录的权限是777有些风险,能不用就别用。
关于特殊权限SGID
的针对目录的作用,了解一下即可。
5、Sticky BIT
Sticky BIT
称之为粘着位权限,也简称为SBIT
。
SBIT
目前仅针对目录有效,它的作用如下:
- 粘着位目前只对目录有效。
- 普通用户对该目录拥有
w
和x
权限(其他人位要有7权限),即普通用户可以在此目录拥有写入权限。 - 如果没有粘着位,因为普通用户拥有
w
权限,所以可以删除此目录下所有文件,包括其他用户建立的文件。一但赋予了粘着位,除了root
可以删除所有文件,普通用户就算拥有w
权限,也只能删除自己建立的文件,但是不能删除其他用户建立的文件。
说明:
/tmp/
目录就有SBIT
特殊权限[root@localhost ~]# ll -d /tmp/
rwxrwxrwt.4 root root 4096 2月 19 12:24 tmp
# 看最后的其他人权限是rwt
root
用户在/tmp/
目录创建一个abc
文件[root@localhost tmp]# touch abc
[root@localhost tmp]# ll
-rw-r--r-.1 root root 0 2月 19 12:40 abc
user1
用户在/tmp/
目录创建一个bcd
文件[user1@localhost tmp]$ touch bcd
[user1@localhost tmp]$ ll
总用量0
-rw-r--r-.1 root root 0 2月 19 12:40 abc
-rw-rw-r-.1 userl user1 0 2月 19 12:40 bcd
- 用
user1
用户删除root
用户(或者其他用户)在/tmp/
目录中创建的abc
文件,显示无法删除。[user1@localhost tmp]$ rm -rf abc
rm:无法删除"abc":不允许的操作
以上例子说的就是在一个权限是777并且有
SBIT
特殊权限的目录中,每个用户只能删除自己创建的文件,其他用户创建的文件我们删除不了。
6、设定文件特殊权限
特殊权限这样来表示:
- 4代表SUID
- 2代表SGID
- 1代表SBIT
举例:
# 赋予SUID权限
[root@localhost ~]# chmod 4755/u+s ftest
# 赋予SGID权限
[root@localhost ~]# chmod 2755/g+s ftest
# SBIT只对目录有效,所以建立测试目录,并赋予SBIT
[root@localhost ~]# mkdir dtest
[root@localhost ~]# chmod 1755/o+t dtest/
7、文件特殊权限:SetUID,SetGID,Sticky BIT区别
- SUID:只能针对执行程序。
- SGID:既可以针对执行文件,也可以针对目录文件。
针对目录是没有风险的,针对执行文件和SUID是一致的,都是有风险的。 - SBIT:只能针对目录。
这些权限都是针对普通用户的。
『学了就忘』Linux权限管理 — 55、文件特殊权限的更多相关文章
- 『学了就忘』Linux用户管理 — 50、用户管理相关文件详细说明
目录 1.用户信息文件 2./etc/shadow影子文件 3./etc/group 组信息文件 4.组密码文件 5.用户的家目录 6.用户邮箱目录 7.用户模板目录 总结: 提示:严格的用户权限划分 ...
- 『学了就忘』Linux服务管理 — 75、Linux系统中的服务
目录 1.服务的介绍 2.Windows系统中的服务 3.Linux系统中服务的分类 4.独立的服务和基于xinetd服务的区别 5.如何查看一个服务是独立的服务还是基于xinetd的服务 (1)查看 ...
- 『学了就忘』Linux日志管理 — 92、日志轮替
目录 1.日志文件的命名规则 2.logrotate配置文件说明 3.logrotate配置文件的主要参数 1.日志文件的命名规则 日志轮替最主要的作用就是把旧的日志文件移动并改名,同时建立新的空日志 ...
- 『学了就忘』Linux软件包管理 — 43、RPM包的校验和证书
目录 1.RPM包的校验 (1)RPM包校验基本命令 (2)校验某个系统文件是否被修改举例 (3)验证内容中8个信息的具体内容 (4)文件类型有哪些 2.RPM包的证书 (1)数字证书 (2)数字证书 ...
- 『学了就忘』Linux用户管理 — 51、用户管理相关命令
目录 1.添加用户(useradd命令) 2.设定密码(passwd命令) 3.用户信息修改(usermod命令) 4.删除用户(userdel命令) 5.切换用户身份(su命令) 1.添加用户(us ...
- 『学了就忘』Linux日志管理 — 93、日志轮替补充
目录 1.把自己的日志加入日志轮替 (1)操作方式 (2)示例 2.logrotate命令 1.把自己的日志加入日志轮替 使用RPM包方式安装服务的日志会自动的加入logrotate轮替,一般不需要你 ...
- 『学了就忘』Linux软件包管理 — 40、Linux系统软件包介绍
目录 1.Linux系统软件包分类 2.源码包说明 3.二进制包说明 4.RPM包的优缺点 4.RPM包的两种安装方法 5.总结 1.Linux系统软件包分类 Linux系统下的软件包只有源码包和二进 ...
- 『学了就忘』Linux软件包管理 — 42、对RPM软件包的查询操作
目录 1.查询RPM软件包是否安装 2.查询系统中所有已安装的RPM软件包 3.查询RPM软件包的详细信息 4.查询RPM软件包中的文件列表 5.查询系统文件属于哪个RPM包 6.查询RPM软件包所依 ...
- 『学了就忘』Linux软件包管理 — 44、在RPM包中提取文件
目录 1.RPM包中文件的提取 2.在RPM包中提取文件的操作 (1)cpio命令介绍 (2)提取RPM包中文件 1.RPM包中文件的提取 为什么要做这个事呢? 在操作Linux系统的时候误删除一个文 ...
- 『学了就忘』Linux软件包管理 — 47、Linux源码包的安装和卸载
目录 1.源码包安装服务的注意事项 2.源码包安装服务的过程 3.源码包安装服务的删除 4.源码包安装服务的启动 5.源码包安装服务的关闭 1.源码包安装服务的注意事项 (1)安装服务选择哪种软件包? ...
随机推荐
- 【UE4 C++】简单获取名称、状态、时间、帧数、路径与FPaths
基于UKismetSystemLibrary 获取各类名称 // Returns the actual object name. UFUNCTION(BlueprintPure, Category = ...
- 反调试——11——检测TF标志寄存器
反调试--11--检测TF标志寄存器 在intel的x86寄存器中有一种叫标志寄存器: 标志寄存器中的TF(Trap Flag)位,CPU在执行完一条指令后,如果检测到标志寄存器的TF位为1,则会产生 ...
- Java:并发笔记-01
Java:并发笔记-01 说明:这是看了 bilibili 上 黑马程序员 的课程 java并发编程 后做的笔记 1. 进程与线程 本章内容 进程和线程的概念 并行和并发的概念 线程基本应用 1.1 ...
- 第二次Alpha Scrum Meeting
本次会议为Alpha阶段第二次Scrum Meeting会议 会议概要 会议时间:2021年4月24日 会议地点:线上会议 会议时长:30min 会议内容简介:本次会议主要由每个人展示自己目前完成的工 ...
- the Agiles Scrum Meeting 8
会议时间:2020.4.16 20:00 1.每个人的工作 今天已完成的工作 个人结对项目增量开发组:完成个人项目创建的部分功能 issues:增量组:准备评测机制,增加仓库自动创建和管理 团队项目增 ...
- [敏捷软工团队博客]项目介绍 & 需求分析 & 发布预测
项目 内容 2020春季计算机学院软件工程(罗杰 任健) 博客园班级博客 作业要求 团队项目选择 我们在这个课程的目标是 在团队合作中锻炼自己 这个作业在哪个具体方面帮助我们实现目标 了解项目整体情况 ...
- Noip模拟78 2021.10.16
这次时间分配还是非常合理的,但可惜的是$T4$没开$\textit{long long}$挂了$20$ 但是$Arbiter$上赏了蒟蒻$20$分,就非常不错~~~ T1 F 直接拿暴力水就可以过,数 ...
- 《基于SIRS模型的行人过街违章传播研究》
My Focus: 行人违章过街 这一行为的传播与控制 Behavior definition in this paper: 人在生活中表现出来的生活态度及具体的生活方式 Title: Researc ...
- 用python检查矩阵的计算
鉴于最近复习线性代数计算量较大,且1800答案常常忽略一些逆阵.行列式的计算答案,故用Python写出矩阵的简单计算程序,便于检查出错的步骤. 1.行列式 可自行更改阶数 from numpy imp ...
- 【做题记录】[NOIP2016 普及组] 魔法阵
P2119 魔法阵 2016年普及组T4 题意: 给定一系列元素 \(\{X_i\}\) ,求满足以下不等式的每一个元素作为 \(a,b,c,d\) 的出现次数 . \[\begin{cases}X_ ...