SUID_SGID_Sticky简单总结

参考:
 http://blog.chinaunix.net/uid-25314474-id-3313109.html
 
—————————————权限—————————————————-
r——4  \
w—–2    > umask —-root的系统umask:022 , 普通用户:umask:002 
x—– 1  /           
                   修改系统默认的umask: /etc/login.defs

                                        421   421   421
 系统默认目录到权限为:rwx   rwx   rwx      ———————————————————目录
 系统默认文件到权限为:rw-    rw-   rw-      —————————————-文件

                      root          :—     -w-   -w-   ===Umask遮盖后的权限===:rwx  r–  r–      rwx  r-x  r-x
             普通用户            :—     —    -w-   ===Umsak遮盖后的权限===  : rw-  rw- r–      rwx  rwx r-x
   
suid———-4
sgid———-2
sticky——–1
————————————————————————————————

高级权限—-SUID,SGID 和 Sticky

 SUID,SGID和Sticky仅适合文件和目录:
   因为SUID和SGID是在执行程序(程序的可执行位被设置)时起作用,而可执行位只对普通文件和目录文件有意义,
 所以设置其他种类文件的SUID和SGID位是没有多大意义了。
 
   为何需要SUID和SGID权限?
         最典型的一个问题就是普通用户该密码,因为改密码需要修改shadow文件,而shadow文件只有root可修改,
 因此AT&T就开发了SUID/SGID来解决此问题;通过给passwd加SUID权限,就实现了普通用户也可以修改自己的密码了。

  SUID和SGID是如何解决这个问题呢?
    首先,我们要知道一点:进程在运行的时候,有一些属性,其中包括 实际用户ID,实际组ID,有效用户ID,有效组ID等。
 实际用户ID和实际组ID标识我们是谁,谁在运行这个程序,一般这两个字段在登陆时决定,在一个登陆会话期间,
 这些值基本上不改变。而有效用户ID和有效组ID则决定了进程在运行时访问系统资源的权限。
 内核在决定进程是否有文件存取权限时,是采用了进程的有效用户ID来进行判断的。

 1.suid
 作用:任何用户在执行拥有suid权限的命令时,都以该命令拥有者的身份执行
   仅适合作用与文件,目录也可添加SUID,但不起任何作用。
   shell脚本不适合加SUID权限。最好是二进制可执行文件,如:passwd
   注:若二进制文件没有执行权限,添加了SUID,也不能使其他人执行时获得拥有者的权限。
   chmod u+s  命令
    验证方法:

     useradd  test1
     mkdir  /tmp/abc;  chmod 4777  /tmp/abc
     echo -e '#!/bin/bash\ntouch  /abc.txt' > /tmp/abc/a.sh;  chmod 4755 /tmp/abc/a.sh
     su  -  test1      //加“-” 是因为需要在切换到test1时,使用test1的全局环境设置。
     cd /tmp/abc
     mkdir test1       //查看权限并没有继承任何特殊权限。
     /tmp/abc/a.sh     //执行shell脚本,报权限不足。

     
 2.sgid
  作用:任何用户在拥有sgid权限的目录中,创建文件或目录都要强制继承该目录的所属组。
    注: 对于可执行文件:SGID可让执行该文件的用户临时拥有该文件组的权限。
                                  但是,若所属组没有执行权限,other有执行权限,则即便加了SGID的权限,
                                  也无法让其他用户临时拥有该文件组的权限。
      对于目录:SGID可让目录下的所有子目录和文件的所属组都强制改为该目录的所属组。
                   即便, SGID位为 大S (即:目录组没有执行权限),它依然后继续影响其下的
                  子目录和文件的所属组。
      验证方法:
      目录:

       useradd  test1
       mkdir /tmp/abc;  chmod  2777  /tmp/abc
       su  -  test1
       cd  /tmp/abc;  touch  test1.txt
       mkdir  test1   //查看权限,继承了父目录去的SGID权限。
       su  -  root
       chmod  g-x  /tmp/abc
       su - test1
       cd  /tmp/abc;  touch  test2.txt
       mkdir test2   //查看权限,依然继承了父目录的SGID权限。

      二进制可执行文件:

       su  -  test1
       cd  /tmp;  cp  /bin/cat  .  ; chmod  g+s  ./cat
       echo  "This  is  a  test"  > test1.txt
       su - test2
       cd /tmp
       /bin/cat    test1.txt      //报权限不足
       /tmp/cat   test1.txt       //成功查看test1.txt
       su  -  test1
       chmod  g-x  /tmp/cat
       su  - test2
       /tmp/cat   test1.txt        //报权限不足。

  
 普通文件的SUID和SGID的作用:
       对于上例中,cat命令是任何普通用户都可以执行的命令,它默认是没有SUID位的,那UNIX的内核是根据什么来
 确定一个进程对资源的访问权限的呢?对,是这个进程的运行用户的(有效)ID,包括 UID 和 GID。
 用户可以用id命令来查到自己的或其他用户的user id和group id。 
 
 一个进程如果没有SUID或SGID位,则euid=uid egid=gid,分别是运行这个程序的用户的uid和gid。
  例:【如上测试的例子】
  

 -rwxr-xr-x 1 root root 25216 Jul 13  2009 /bin/cat
   test1: UID=500 GID=600
   test2: UID=501 GID=601

    test2 运行/bin/cat /tmp/test1.txt 时, euid=uid=501, egid=uid=601;
   内核根据这些值来判断进程对资源访问的限制,虽然/bin/cat的属主和属组是root,
   但实际运行/bin/cat的用户是test2,与root用户没有一点关系.因此test2查看test1
   的私有文件test1.txt时就失败了。
    
 若一个若程序设置了SUID或SGID,则euid和egid将变成被运行程序的所有者的uid和gid
  例:
  

 -rwxr-sr-x 1 test1 test1 25216 Jul 13  2009 /tmp/cat

   test2 运行 /tmp/cat /tmp/test1.txt 时, euid=500, egid=600, 而 uid=501, gid=601
   因此,test2 就成功的读出了test1的私有文件test1.txt的文件内容。

 3.sticky (t) 粘贴位 冒险位
  作用:任何用户在拥有t权限的目录下创建的文件,只能自己,目录所有者和root能删除外,其他人无权删除
  仅适合作用于目录,文件也可添加但不会有任何作用。
  chmod o+t dir/  
     验证方法:

      useradd  test1
      useradd  test2
      useradd  abc
      mkdir  /test ;  chmod 777  /test
      su - abc
      cd  /test ;  mkdir  abcdir
      chmod  7777  abcdir   //给目录abcdir添加SUID,SGID,sticky权限。
      su - test1
      cd  /test/abcdir;  touch  test1.txt;  mkdir test1;  chmod 777  test*
      su - test2
      cd  /test/abcdir; rm -rf  test*    //将失败。
      su  -  abc
      cd  /test/abcdir;  rm  -rf  test*    //成功。

 

基础命令

 $ chmod [-cvRf] 模式[,模式]... 文件...
   # 更改文件的权限
     # -c         同-v,但只在有更改时才显示结果
     # -f         去除大部份的错误信息
     # -R         递归操作
     # -v         为处理的所有文件显示诊断信息
     # --reference=参考文件     使用指定参考文件的模式,而非自行指定权限模式
     # --no-preserve-root      不特殊对待根目录(默认)
     # --preserve-root         禁止对根目录进行递归操作
     每种 MODE 都应属于这类形式"[ugoa]*([-+=]([rwxXst]*|[ugo]))+"。
 $ chown [-cvRfh] --reference=RFILE|[OWNER][:[GROUP]] file...
  # 改变文件所有者和所属组
    # -c             同-v,但只在有更改时才显示结果
    # -v             为处理的所有文件显示诊断信息
    # -f             去除大部份的错误信息
    # -R             递归操作
    # -h             改变符号链接本身而不是其所指向文件的属性。
    # --dereference         改变符号链接所指向的文件,而不是符号链接本身。
    # --from=CURRENT_OWNER:CURRENT_GROUP
                           只有当文件属性和该模式匹配,才修改文件属性。
    # --no-preserve-root   不特殊对待根目录(默认)
    # --preserve-root      禁止对根目录进行递归操作
    # --reference=参考文件  使用参考文件的属性,而不用指定参数来设置。
$ chgrp [选项]... 用户组 文件...
# --reference           则将每个文件的所属组设置为与指定参考文件相同。    
# --dereference         影响符号链接所指示的对象,而非符号链接本身(默认值)    
# -h                    会影响符号链接本身,而非符号链接所指示的目的地    
# --no-preserve-root    不特殊对待"/"(默认值)    
# --preserve-root       不允许在"/"上递归操作    
# --reference=RFILE     使用参考文件的所属组,而非指定值    
# -f         去除大部份错误信息    
# -R         递归处理所有的文件及子目录    
# -v         为处理的所有文件显示诊断信息    
# -c         类似 -v,但只在有更改时才显示结果
 以下选项是在指定了 -R 选项时被用于设置如何穿越目录结构体系。 如果您指定了多于一个选项,那么只有最后一个会生效。
   -H         如果命令行参数是一个通到目录的符号链接,则遍历符号链接 
   -L         遍历每一个遇到的通到目录的符号链接
   -P         不遍历任何符号链接(默认)

文件访问的其他权限
    隐藏权限

 chattr  和  lsattr
  chattr [-|+|=] Following Options
     a:只能增加数据,不能删除数据,不能移动文件;
     i:不能被删除/改名/设置链接/不可新增和写入。
     u:删除时不实际删除;
     s:删除文件时,彻底删除。
     d:当执行dump(备份)程序时,设置d属性可使该文件(或目录)具有转储功能。
     A:禁止修改AccessTime属性; 
     S:写入时直接sync到磁盘;

  ACL
  facl(文件访问控制列表)

 使用ACL的前提:    
 1. mount   ----->  先查看分区是否支持ACL, 默认 根分区 是支持 ACL的。
     例:mount -o remount,acl  /dev/sda2  //若不支持ACL,则可重新挂载/dev/sda2的分区,并让其支持ACL    
 2. getfacl 和 setfacl          
 格式:setfacl  [-mxbd]  { [u  |  g  | m]:[user | group  | umask ] :[rwx] }      
 查看:
    getfacl aa.txt   //查询文件访问控制列表内容      
 设置:
    setfacl -m u:robin:rw aa.txt     //设置用户访问控制 u:针对用户设置:[ u :用户列表:rwx]
    setfacl -m g:looking:rw aa.txt  //设置组的访问控制 g: 针对群组设置:[ g :群组名: rwx]
    setfacl -m o:rwx aa.txt       //设置其他人 
    setfacl -m m:r aa.txt      //设置掩码值,任何人权限不可超过掩码值 m :                 针对默认权限设置:[  m :rwx]
      删除:
          setfacl -x u:robin aa.txt
          setfacl -x g:looking aa.txt 
      移除所有访问控制设置 
          setfacl -b aa.txt 
      设置递归继承robin用户权限,这个用户所建立目录和文件会继承robin设置的默认权限 
          setfacl -m d:u:robin:rwx test/
          setfacl -m d:g:looking:rwx test/ 
          setfacl -m d:o:rwx test/

               

  

 

 

原创文章,作者:Wn1m,如若转载,请注明出处:http://www.178linux.com/8110

(0)
Wn1mWn1m
上一篇 2015-09-14
下一篇 2015-09-14

相关推荐

  • Java中的Map List Set等集合类

    Map List Set等集合类: 一、概述 在JAVA的util包中有两个所有集合的父接口Collection和Map,它们的父子关系: +Collection 这个接口extends自 –java.lang.Iterable接口 ├+List(接口 代表有序,可重复的集合。列表) │├ ArreyList   &…

    Linux干货 2015-04-07
  • vi与vim的使用

    一、引言     在Linux中,vi(Visual Interface)是标准的编辑器,功能强大到不逊于任何最新的编辑器。无论在Linux中还是在Unix中,vi的使用方法都是完全相同的。vim(Vi Improved)在vi的基础上增加了很多新特性。 二、模式     vim…

    Linux干货 2016-08-11
  • linux基础学习-第六天

    2016-08-02 授课内容: 用户和组管理命令 理解并设置文件权限 默认权限 特殊权限 文件ACL 用户和组管理命令 用户和组的配置文件:/etc/default/useradd(相当于useradd -D)、/etc/skel(创建用户的家目录配置文件)、/etc/login.defs(修改用户的密码策略配置) /etc/default/useradd…

    Linux干货 2016-08-04
  • screen命令

    安装SCREEN[root@centos6 ~]# dfFilesystem     1K-blocks    Used Available Use% Mounted on/dev/sda2       51475068 5052580  43801048  11% /…

    2017-07-22
  • 计算机的组成及其功能

    计算机的组成及其功能 计算机由五部分组成 运算器 实现算术运算和逻辑运算(和控制器组成CPU) 控制器 控制总线的使用权限,完成寻址和控制对内存当中的访问权限是做读访问还是写访问 存储器 内存,RAM(Random Access Memory) 输入(Input) 下指令,提供数据 输出(Output) 输出数据加工的结果

    2018-02-22
  • 第十七周作业

    1、结合图形描述LVS的工作原理; 工作方式: LVS由前端的负载均衡器(Load Balancer,LB)和后端的真实服务器(Real Server,RS)群组成。RS间可通过局域网或广域网连接。LVS的这种结构对用户是透明的,用户只能看见一台作为LB的虚拟服务器(Virtual Server),而看不到提供服务的RS群。当用户的请求发往虚拟服务器,LB根…

    2017-05-27

评论列表(1条)

  • stanley
    stanley 2015-09-14 09:37

    文章伊始以为是乱码呢