-
setfacl -m u:用户:权限 文件名 setfacl -m g:用户组:权限 文件名查看全部
-
i 不能增加,不能删除 文件:不能删除文件(当然不能改名),不能修改文件内容 目录:不能删除目录(当然不能改名),不能修改目录里面的内容(新增文件、删除文件、改名以有文件) a 不能删除 文件:只能通过echo xxxx >> 文件,增加内容,不能删除、修改里面的内容 目录:只能新建文件或目录,但不能删除已有文件。至于已有文件内容的修改,要看已有文件有没有i或a属性了查看全部
-
获取特殊权限查看全部
-
查看文件系统属性查看全部
-
shell脚本查看全部
-
shell脚本检查异常文件查看全部
-
记录系统本来存在的SetUID权限的命令 find / -perm -4000 -o -perm -2000 > suid.log查看全部
-
注意事项 1.关键目录要控制写权限,如/ /usr 2.对系统中默认应该具有SetUID权限的文件做一列表 定时检查有没有这之外的文件被设置了SetUID权限查看全部
-
2.设定SetUID的方法查看全部
-
具有s权限有两个前提条件 1.文件本身必须是二进制可执行文件 2.用户要对文件有x执行权限 s权限的只在文件被执行期间有文件属主的身份。查看全部
-
/etc/shadow是记录用户密码的文件 它是一个0权限的文件 改密码就是对文件进行写入更新 按理说 普通用户是无法更改自己的密码的,然而普通用户是可以通过passwd指令 修改自己的密码。 这是由于的SetUID权限的作用,当用户执行passwd时,会执行/usr/bin/passwd文件 这个文件拥有s权限,当这个文件被执行的时候,他拥有了文件所有者root的权限,所以可以对/etc/shadow进行写入。 那是不是所有的指令都具有s权限呢,显然不是的,那样太危险了。 验证:ll /bin/cat 显示其是没有s权限的。查看全部
-
设定SetUID的方法查看全部
-
1.授权普通用户可以添加其他用户 --user1 ALL=/usr/sbin/useradd --user1 ALL=/usr/bin/passwd #授予用户设定密码的权限 然而 如果仅仅这样做 赋予普通用户修改密码的权限而不加限制 那会很危险 因为这个被授予权限的普通用户 他连ROOT的秘密都能改 因此需要给定限制 --user1 ALL=/usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd "", !/usr/bin/passwd root 上面意思匹配字母开头的账户 但不能为空(root身份时 账号参数为空时修改的还是root的密码) 且不能设置root的密码查看全部
-
授权普通用户可以添加其他用户查看全部
-
也可以给一个组赋予操作权限 但是需要把组名面前加百分号% $test ALL=(ALL) /sbin/shutdown -r now查看全部
举报
0/150
提交
取消