-
设定SetUID方法查看全部
-
SetUID的功能查看全部
-
文件特殊权限只是教学使用,具体权限如图查看全部
-
3.取消SetUID的方法 chmod 0755 文件名 chmod u-s 文件名 4.危险的SetUID ·关键目录应严格控制写权限。比如 / /usr ·用户的密码设置要严格遵循密码三原则 (#复杂性,易记忆性,时效性) ·对系统中默认应该具有SetUID权限的文件做一个列表, 然后定期检查有没有这之外的执行程序的命令文件被设置了SetUID #!/bin/bash find / -perm -4000 -o -perm -2000 > /tmp/setuid.check for i in $(cat /tmp/setuid.check) do grep $i /root/suid.log > /dev/null if [ "S?" !="0"] then echo "$i isn't in listfile!" >> /root/suid_log_$(date+%F) fi done rm -rf /tmp/setuid.check查看全部
-
sudo命令的使用查看全部
-
sudo权限查看全部
-
r=4,w=2,x=1 若要rwx属性则4+2+1=7; 若要rw-属性则4+2=6; 若要r-x属性则4+1=5。 文件特殊权限(特殊权限尽量少修改) SetUID SetGID StickyBIT 1.SetUID的功能 ·只有可以执行的二进制程序才能设定SUID权限 ·命令执行者要对该程序拥有x(执行)权限 ·命令执行者在执行该程序时获得该程序文件属主的身份 (在执行程序的过程中灵魂附体为文件的属主) ·SetUID权限只在该程序执行过程中有效,也就是说身份改变只在程序执行过程中有效 2.设定SetUID的方法 4代表SUID chmod 4755 文件名 chmod u+s 文件名 # s = S+x 示例: ll /usr/bin/passwd /etc/shadow #只有root用户有权限 普通用户可以变更自己密码,执行passwd命令的时候变身root用户,把密码写入 /etc/shadow 相关知识点:/bin/vi/ 没有SetUID权限,不允许普通用户执行vi命令查看全部
-
例子2:授权普通用户可以添加其他用户 visudo -user1 ALL=/usr/bin/useradd -user1 ALL=/usr/bin/passwd #授予用户设定密码的权限 #安全问题 普通用户被属于执行passwd的权限后,可以变更其他用户或者root密码 补救: -user1 ALL=/usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd "", !/usr/bin/passwd root #绝对不允许赋予普通用户指定vi权限的命令 vi可以改系统配置 改passwd导致其他用户登录的安全问题查看全部
-
sudo权限 把只能超级用户执行的命令赋予普通用户执行 1.root管理员用户 visudo #编辑配置文件 #实际修改的是/etc/sudoers 文件 root ALL=(ALL) ALL #用户名 被管理主机的地址 (可使用的身份)授权可执行的命令(必须绝对路径) # %wheel ALL=(ALL) ALL # %组名 2.普通用户执行被赋予执行的命令 su username sudo -l #查看可用的sudo命令 sudo /sbin/shutdown -r now #执行sudo赋予的命令 必须绝对路径查看全部
-
默认ACL权限详解查看全部
-
递归权限对当前目录下已经存在的文件目录执行递归权限查看全部
-
递归权限仅能赋给目录,不能赋给文件查看全部
-
递归ACL权限详解查看全部
-
删除ACL权限查看全部
-
修改最大有效权限查看全部
举报
0/150
提交
取消