美文网首页
Linux-4 文件权限-高级权限

Linux-4 文件权限-高级权限

作者: Habit_1027 | 来源:发表于2020-01-06 19:46 被阅读0次

    一. 高级权限

    高级权限 suid,sgid,sticky

    问题1: 为什么会失败!

    [root@linux-server ~]# chown root.root /root/file1.txt
    [root@linux-server ~]# vim file1.txt
    123
    [root@linux-server ~]# ll /root/file1.txt 
    -rw-r--r--. 1 root root 0 Nov  1 15:30 /root/file1.txt
    
    [root@linux-server ~]# su - alice
    Last login: Sun Nov  3 15:57:41 CST 2019 on pts/0
    [alice@linux-server ~]$ cat /root/file1.txt
    cat: /root/file1.txt: Permission denied
    

    1.1.高级权限的类型

    suid ==== 4 提权 (只对二进制命令文件生效,其他不管用)
    sgid ==== 2 组权限继承    (只能对目录设置)
    sticky == 1 (t权限)  权限控制
    

    1.2.设置特殊权限

    a、字符---语法:
    chmod u+s file
    chmod g+s dir 
    chmod o+t dir
     
    b、数字
    chmod 4777 file 
    chmod 7777 file  #满权限
    chmod 2770 dir 
    chmod 1770 dir
    

    案例一

    suid   普通用户通过suid提权     <针对文件>
    在进程文件(二进制,可执行的命令文件)上增加suid权限
    [root@linux-server ~]# chmod u+s /usr/bin/cat
    [root@linux-server ~]# chmod u+s /usr/bin/rm
    [root@linux-server ~]# su - alice
    Last login: Wed Nov  6 17:40:40 CST 2019 on pts/0
    [alice@linux-server ~]$ cat /root/file1.txt
    123
    [alice@linux-server ~]$ rm -rf /root/file1.txt
    

    案例二

    首先创建一个用户组,两个用户进行这三个案例操作

    Set UID

    那么这个特殊权限的特殊性的作用是什么呢?
    1、SUID权限仅对命令文件(二进制文件)有效;
    2、启动进程之后,其进程的属主为原程序文件的属主;
    3、执行者将具有该程序拥有者(owner)的权限。
    

    实验

    [root@linux-server ~]# ll /usr/bin/rm
    -rwxr-xr-x. 1 root root 62864 Nov  6  2016 /usr/bin/rm
    [root@linux-server ~]# chmod u+s /usr/bin/rm  #提权
    [root@linux-server ~]# ll /usr/bin/rm
    -rwsr-xr-x. 1 root root 62864 Nov  6  2016 /usr/bin/rm
    此时一旦给rm加上suid权限之后,普通用户相当于root用户。(即提权)
    [root@linux-server ~]# chmod u-s /usr/bin/rm  #取消提权
    

    Set GID

    把s放到文件的所属用户组x位置上的话,就是SGID。那么SGID的功能是什么呢?和SUID一样,只是SGID是获得该程序所属用户组的权限。
    SGID主要用在目录上-----如果用户在此目录下具有w权限的话,若使用者在此目录下建立新文件,则新文件的群组与此目录的群组相同。
    

    案例

    [root@linux-server ~]# mkdir /opt/dir1  #创建目录
    [root@linux-server ~]# groupadd hr  #创建一个组
    [root@linux-server ~]# chmod 775 /opt/dir1/  #设置权限
    [root@linux-server ~]# ll -d /opt/dir1/
    drwxrwxr-x. 2 root root 6 Nov  6 21:26 /opt/dir1/
    [root@linux-server ~]# chown .hr /opt/dir1/  #设置属组
    [root@linux-server ~]# chmod g+s /opt/dir1/  #设置sgid
    [root@linux-server ~]# ll -d /opt/dir1/
    drwxrwsr-x. 2 root hr 6 Nov  6 21:26 /opt/dir1/
    [root@linux-server ~]# touch /opt/dir1/a.txt
    [root@linux-server ~]# ll /opt/dir1/a.txt
    -rw-r--r--. 1 root hr 0 Nov  6 21:33 /opt/dir1/a.txt
    
    [root@linux-server ~]# chmod o+w /opt/dir1/ -R 
    [root@linux-server ~]# su - alice
    Last login: Wed Nov  6 21:34:59 CST 2019 on pts/2
    [alice@linux-server ~]$ touch /opt/dir1/b.txt
    [alice@linux-server ~]$ ll /opt/dir1/b.txt
    -rw-rw-r--. 1 alice hr 0 Nov  6 21:35 /opt/dir1/b.txt
    

    Sticky Bit

    这个就是针对others来设置的了,和上面两个一样,只是功能不同而已。
    SBIT(Sticky Bit)目前只针对目录有效,对于目录的作用是:当用户在该目录下建立文件或目录时,仅有自己与 root才有权力删除。
    

    案例

    [root@linux-server ~]# cd /home/
    [root@linux-server home]# mkdir dir2
    [root@linux-server home]# chmod 777 dir2/
    [root@linux-server home]# chmod o+t dir2/
    [root@linux-server home]# ll -d dir2/
    drwxrwxrwt. 2 root root 52 Oct 31 16:49 dir2/
    [root@linux-server home]# useradd jack  #创建用户
    [root@linux-server home]# su - alice 
    Last login: Wed Nov  6 21:48:12 CST 2019 on pts/2
    [alice@linux-server ~]$ touch /home/dir2/alice.txt  #用户alice创建文件
    [alice@linux-server ~]$ exit
    logout
    [root@linux-server home]# su - jack 
    Last login: Wed Nov  6 21:48:36 CST 2019 on pts/2
    [jack@linux-server ~]$ touch /home/dir2/jack.txt   #用户jack创建文件
    [jack@linux-server ~]$ rm -rf /home/dir2/alice.txt 
    rm: cannot remove ‘/home/dir2/alice.txt’: Operation not permitted
    测试jack删除alice创建的文件,无法删除
    

    1.3.目前两种给普通用户提权手段:

    sudo: 有针对性,例如针对某个用户以能够以root的身份执行某些命令。
    suid: 基本针对所有用户,任何用户在执行有suid权限的程序时(例如/usr/bin/rm),都是以root身份在执行。
    

    案例

    [root@linux-server ~]# visudo    #打开配置文件
    90 ##
    91 ## Allow root to run any commands anywhere
    92 root    ALL=(ALL)       ALL
    93 jack    ALL=(ALL)       NOPASSWD: ALL   #添加内容
    94 ## Allows members of the 'sys' group to run networking, software,
    测试
    [root@linux-server ~]# su - jack
    Last login: Wed Nov  6 22:04:46 CST 2019 on pts/2
    [jack@linux-server ~]$ sudo mkdir /test1
    
    2
    把用户添加到wheel组,并且这个用户要有密码
    
    
    

    二.文件属性 chattr【拓展】

    文件权限管理之: 隐藏权限防止root误删除

    2.1. 文件属性添加与查看

    [root@linux-server ~]# touch file1 file2 file3
    1.查看文件属性
    [root@linux-server ~]# lsattr file1 file2 file3 
    ---------------- file1
    ---------------- file2
    ---------------- file3
    2.设置权限
    [root@linux-server ~]# chattr +a file1  #不允许修改,只允许追加
    [root@linux-server ~]# chattr +i file2  #不允许做任何操作
    [root@linux-server ~]# chattr +A file3  #一旦追加或者覆盖,就会为空
    [root@linux-server ~]# lsattr file1 file2 file3
    -----a---------- file1
    ----i----------- file2
    -------A-------- file3
    i:即Immutable,系统不允许对这个文件进行任何的修改
    a:即Append Only,系统只允许在这个文件之后追加数据,不允许任何覆盖或截断这个文件
    A:即Atime,告诉系统不要修改对这个文件的最后访问时间
    

    测试

    [root@linux-server ~]# echo 111 > file1  #覆盖,只允许追加
    -bash: file1: Operation not permitted
    [root@linux-server ~]# rm -rf file1     #不能删除
    rm: cannot remove ‘file1’: Operation not permitted
    [root@linux-server ~]# echo 111 >> file1 #追加
    
    [root@linux-server ~]# echo 111 > file2
    -bash: file2: Permission denied
    [root@linux-server ~]# echo 111 >> file2
    -bash: file2: Permission denied
    [root@linux-server ~]# rm -rf file2
    rm: cannot remove ‘file2’: Operation not permitted
    [root@linux-server ~]# mv file2 file4
    mv: cannot move ‘file2’ to ‘file4’: Operation not permitted
    
    取消权限
    [root@linux-server ~]# chattr -a file1 
    [root@linux-server ~]# chattr -i file2 
    [root@linux-server ~]# chattr -A file3
    

    相关文章

      网友评论

          本文标题:Linux-4 文件权限-高级权限

          本文链接:https://www.haomeiwen.com/subject/fktlactx.html