, setuid, setgid y pegajoso instrucciones
Setuid: (use una s en la posición x de u) solo puede configurar el archivo en el archivo: de forma predeterminada, el usuario ejecuta una instrucción que ejecutará el proceso como usuario. Cuando un archivo se establece en SUID, todos los usuarios ejecutan este archivo con el permiso del propietario del usuario. Es decir, puede ejecutar este archivo para los usuarios que no tienen permiso de ejecución en este archivo. Setgid: (usar una s en la posición x de g) solo puede configurar el directorio en el directorio: por defecto, la carpeta creada por el usuario pertenece al grupo donde se encuentra el usuario actualmente, pero después de configurar el SGID, significa en este directorio, Los archivos creados por cualquier persona pertenecen al grupo al que pertenece el directorio, pero el usuario todavía pertenece al usuario creado. Adherido: (usando una t en la posición x de o) solo puede configurar el directorio en el directorio: de forma predeterminada, si un directorio tiene permisos wyx, cualquiera puede crear y eliminar archivos en este directorio. Una vez que el bit de aventura se establece en el directorio, significa que en este directorio, solo el propietario del archivo, el propietario del directorio y el administrador del sistema pueden eliminar el archivo. Otros usuarios no pueden. Nota: la configuración de la posición de aventura directamente en el archivo no tiene ningún efecto. La posición de aventura debe crearse en el directorio. En segundo lugar, el bit obligatorio y la posición de riesgo. El bit obligatorio y el bit de aventura se agregan en la posición de permiso de ejecución, y se usa el bit forzado. s para indicar que el bit de aventura está representado por T y t. Si la ubicación ya tiene permiso de ejecución, los bits de fuerza y riesgo se representan en letras minúsculas. De lo contrario, se expresa en letras mayúsculas. Es decir: S: indica que el bit no tiene x bit s: indica que el bit tiene x bit T: indica que el bit no tiene x bit t: indica que el bit tiene x bit Ps: si S está en mayúsculas en el bit forzado, significa la ejecución correspondiente El bit de permiso no está establecido, que es una configuración suid inutilizable que puede ignorar su existencia. En tercer lugar, establezca el bit obligatorio y el bit de aventura 3.1, pase el signo +, - establezca el bit obligatorio y el bit de aventura establezca uid: # chmod u + s filename # chmod us filename Revele el bit en el conjunto de archivos gid: # chmod g + s filenamesticky: # chmod o + t dir3.2, establezca el bit de fuerza y el bit de aventura por número, y coloque 4 (set uid) 2 (set gid) 1 (sticky) # chmod 4 --- configuración de archivo antes de los tres dígitos de la ejecución de lectura y escritura Setuid # chmod 2 --- configuración de directorio setgid # chmod 1 --- configuración de directorio sticky # chmod 6 --- configuración de directorio /archivo GUID, UID Nota: el comando chmod no realiza la verificación de integridad necesaria, puede dar un cierto inútil El archivo otorga permisos, pero no comprueba qué permisos están establecidos. Por lo tanto, un archivo con permisos de ejecución no es necesariamente un programa o script. En cuarto lugar, el ejemplo: ejemplo de SUID:
Por defecto, todos los usuarios pueden usar el comando ping, pero cuando ve el archivo donde se encuentra el comando ping, encontrará que el usuario y el grupo al que pertenece este archivo son root. Es razonable decir que solo el usuario root puede Ejecute el comando, pero de hecho encontrará que todos los usuarios pueden usar el comando. Debido a que la ubicación del permiso x del archivo donde se encuentra el comando ping tiene una s
# ping -c 4 www.doiido.com Si elimina la suid, encontrará que otros usuarios no pueden usar el comando #chmod us /bin /ping # su - Doiido $ ping -c 4 www.doiido.comping: icmp socket abierto: Operación no permitida En el ejemplo anterior, el bit obligatorio en el archivo de instrucciones le permite al usuario ejecutar las instrucciones, ejecutándose como propietario o grupo del archivo de instrucciones. Proceso También muestra que si un comando no tiene permiso de s, los usuarios normales no pueden usar el ejemplo de SGID: un grupo desarrolla un proyecto en forma conjunta, todos los archivos de proyecto se almacenan en un directorio y el SGID se establece para este directorio, de modo que todos los usuarios puedan crear otros nuevos. Los archivos pertenecen al mismo grupo. Luego, establezca los permisos en el directorio para que todos puedan ver los archivos creados por otros usuarios. Ejemplo de STICKY: si un grupo desarrolla un proyecto en conjunto, después de configurar el bit fijo en un directorio, todos los miembros del equipo pueden crear archivos en este directorio, pero solo eliminar los archivos que crearon (excepto la raíz). Los archivos de usuario en el directorio están activados.
El comando pstree muestra la relación derivada entre procesos en un diagrama de árbol, y el
Use yum para instalar la función de tarea programada. El resultado se solicita:
Copie el código
El código es el siguiente:
# yum -y install vixie-cron
Complem
Grep yum root 6744 0.0 0.0 103260 900 pts /1 S + 14:59 0:00 grep yum root 25960 0.0 0.0 0 0? Z S
Por una variedad de organizaciones y empresas, los datos son los más importantes para ellos
Preparación antes de la instalación 1. Descarga de kail linux 2.0 (varias versiones de ISO)
Formato de archivo de destino de Linux ELF
Control de acceso basado en Linux
Sistema Linux para recuperar espacio en disco perdido
Redis comandos de operación comunes
Diferencias entre sistemas Linux y Windows
Linux manejar la vista de problemas de fugas
Máquina virtual Linux host compartido carpeta de Windows
Lista de combinación de teclas de Windows 8 Daquan
Cómo hacer que el sistema win7 usando la tarjeta de cambio de disco U
Cómo modificar el modo de apertura predeterminado de Win7
¿Cuál es el papel de las particiones de disco Win8 GPT?
Analice las tres principales herramientas de interfaz entre Vista y el sistema
Restaura con Windows7 Rompe el misterio de la pérdida de archivos