-
举个栗子查看全部
-
1、SetGID针对文件的作用查看全部
-
4、危险的SetUID 1)危险目录应严格控制写权限。比如"/","/usr"等 e.g: chmod u+s /etc/vi vi /etc/shadow 这样用户就可以修改密码了 2)用户的密码设置要严格遵守密码三原则(复杂性、易记忆性、时效性) 对系统中默认应该具有SetUID权限的文件作一列表,定时 检查有没有这之外的文件被设置了SetUID权限,参考下面脚本 #!/bin/bash find / -perm -4000 -o -perm -2000 > /tmp/setuid.check #搜索系统系统中所有有SUID和SGID的文件,并保存到临时目录中 for i in $(cat /tmp/setuid.check) #循环去除文件中的文件名 do grep $i /root/suid.log > /dev/null #比对这个文件名是否在模板文件中 if[ "$?" != "0" ] #检测上一个命令的返回值,如果不成功,上面报错 then echo "$i isn't in listfile!" >> /root/suid_log_$(data+%F) #如果文件名在模板文件中,则输出错误信息,并把错误写到日志中 fi done rm -rf /tmp/setuid.check查看全部
-
3、取消SetUID的方法查看全部
-
举个栗子查看全部
-
2、设定SetUID的方法查看全部
-
1、SetUID的功能 必须是可执行程序 对该程序有x权限 执行程序时获得该文件属主身份 权限只在执行程序过程中有效查看全部
-
user1 All=/usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd "", !/usr/bin/passwd root sudo命令,所有字母多次使用,(后跟空格)不许passwd后加空更改密码, 不许passwd后跟root !注意中间必须有空格,顺序不能颠倒 whereis vi查看全部
-
这样会有很大问题 普通用户会修改其他用户密码 让不能修改root密码查看全部
-
sudo -l sudo /sbin/shutdown -r now user1 ALL=/usr/bin/passwd #收于用户设定密码的权限查看全部
-
例2、普通用户执行sudo赋予的命令查看全部
-
例1、授权普通用户重启服务器查看全部
-
sudo使用 >visudo #实际修改的是/etc/sudoers文件 其中有这么一句话 ##Allow root to run any commands anywhere ##Allows people in group wheel to run all commands root ALL=(ALL) ALL #用户名 被管理主机的地址=(可使用的身份)授权命令(绝对路径) #%wheel ALL=(ALL) ALL #%组名 被管理主机的地址=(可使用的身份)授权命令(绝对路径) man 5 sudoers e.g: jack CSNETS=ALL 主机别名查看全部
-
sudo --> 用户操作系统命令的权限查看全部
-
sudo的权限查看全部
举报
0/150
提交
取消