Linux操作系统应用-005权限管理

合集下载

linux提升权限的方法

linux提升权限的方法

Linux系统中的常见权限提升技巧和防范方法权限提升是指利用系统或应用程序中的漏洞、设计缺陷或配置错误,使用户或进程获得比原来更高的权限,从而执行一些正常情况下无法执行的操作。

权限提升是黑客攻击的常用手段之一,可以用来窃取敏感信息、破坏系统功能、安装后门程序等。

在Linux系统中,权限提升通常涉及从普通用户或低权限用户提升到超级用户(root)或其他高权限用户,以获取对系统的完全控制。

本文将介绍Linux系统中的常见权限提升技巧和防范方法,以期为Linux系统的安全保护提供参考和指导。

一、Linux系统中的常见权限提升技巧Linux系统中的常见权限提升技巧可以分为以下几类:- 利用内核漏洞:内核是操作系统的核心部分,负责管理系统的资源和进程,具有最高的权限。

如果内核存在漏洞,那么就可能被恶意利用,从而执行任意代码,获取root权限。

例如,著名的Dirty COW漏洞(CVE-2016-5195)就是一种利用Linux内核中的写时复制(Copy-on-Write)机制的条件竞争漏洞,可以让普通用户修改只读的内存映射,从而提升权限。

利用内核漏洞的一般步骤是:(1)找到适用于目标系统内核版本的漏洞利用程序或代码;(2)将漏洞利用程序或代码上传到目标系统或通过网络传输到目标系统;(3)在目标系统上编译和执行漏洞利用程序或代码,获得root权限。

- 利用运行在root权限的服务或程序:在Linux系统中,有些服务或程序需要以root权限运行,以便完成一些特殊的功能。

如果这些服务或程序存在漏洞,或者配置不当,那么就可能被恶意利用,从而获取root权限。

例如,Samba是一种用于在Linux和Windows之间共享文件和打印机的服务,如果Samba服务以root权限运行,并且存在漏洞,那么就可能被远程攻击,从而执行任意代码,获取root权限。

利用运行在root权限的服务或程序的一般步骤是:(1)找到目标系统上运行在root权限的服务或程序,以及它们的版本和配置信息;(2)找到适用于目标服务或程序的漏洞利用程序或代码,或者构造符合目标服务或程序的配置要求的恶意输入;(3)通过网络或本地方式,向目标服务或程序发送漏洞利用程序或代码,或者恶意输入,获得root权限。

linux所属组权限

linux所属组权限

linux所属组权限Linux所属组权限指的是在Linux操作系统中,一个文件或目录所属的组对该文件或目录的权限控制。

在Linux中,每个文件或目录都有一个所有者和一个所属组,所有者是创建该文件或目录的用户,而所属组是该用户所属的组。

权限控制是Linux系统中非常重要的一部分,通过对文件或目录的权限进行设置,可以实现对文件或目录的读、写、执行等操作的控制。

本文将从不同的角度介绍Linux 所属组权限的相关内容。

一、Linux所属组权限的基本概念在Linux中,每个文件或目录都有三种不同的权限,即读权限、写权限和执行权限。

这三种权限分别对应于文件或目录的所有者、所属组和其他用户。

所属组权限即指的是对于所属组中的用户来说,对文件或目录的读、写、执行等操作的控制权限。

二、设置Linux所属组权限的方法1. 使用chmod命令设置所属组权限使用chmod命令可以对文件或目录的权限进行设置,其中包括所属组权限。

通过chmod命令,可以使用数字或符号来设置所属组的权限。

例如,使用数字表示权限时,可使用数字0~7分别表示不同的权限组合,其中0表示无权限,7表示具有读、写和执行权限。

而使用符号表示权限时,可使用“+”、“-”和“=”来设置所属组的权限。

例如,使用“+”表示增加权限,“-”表示取消权限,“=”表示直接设置权限。

2. 使用chgrp命令更改所属组使用chgrp命令可以更改文件或目录的所属组。

通过chgrp命令,可以将文件或目录的所属组更改为其他组。

例如,使用chgrp命令加上新的所属组名称,即可将文件或目录的所属组更改为指定的组。

三、Linux所属组权限的作用1. 实现文件或目录的共享在Linux中,可以通过设置所属组权限,将文件或目录共享给同一组中的其他用户。

这样,其他用户就可以通过所属组权限来对文件或目录进行读、写、执行等操作。

2. 提高文件或目录的安全性通过设置所属组权限,可以限制对文件或目录的访问。

《Linux系统管理》文件权限管理实验报告

《Linux系统管理》文件权限管理实验报告

《Linux系统管理》文件权限管理实验报告一、实验目的:1.了解和说下创建并使用脚本的步骤2.掌握shell的变量及特殊字符3.掌握shell的输入输出命令4.掌握常用shell程序逻辑结构语句二、实验内容:1.创建一个简单的列出目录和日期等shell脚本并运行之。

2.shell的输入输出重定向完成以下题目:(1)创建一个mytest文件,然后查看mytest和youtest文件,并观察执行结果。

(2)查看mytest和youtest文件过程中的正确信息输出定向到mytestout文件中,错误信息显示在屏幕,并查看定向文件。

(3)查看mytest和youtest文件过程中正确信息输出定向附加到mytestout,将错误信息输出定向到error,并查看定向文件。

(4)查看mytest和youtest文件过程中正确信息和错误信息混合输出到message文件中,并查看定向文件。

(5)查看mytest和youtest文件过程中正确信息和错误信息混合输出到/dev/null设备文件中。

(6)使用输入重定向把mytestout文件导入给wc -l命令,统计一下文件中的内容行数。

3.用shell语言编制shell程序,该程序在用户输入(read命令)年、月之后,自动打印输出(echo命令)该年该月的日历。

4.shell变量操作(1)编写一个shell脚本,并使它执行时显示/bin目录下所有以b开头的文件和目录并按ASCII码由大到小排序保存到temp文件中。

(2)编写一个shell脚本文件并执行,其中包含date和who 命令。

(3)编写一个简单的shell脚本文件,把你的名字赋给myname 的shell变量并输出改变的内容。

(4)查看系统的环境变量,并保存到文件myv中。

(5)编写一个shell脚本文件,从键盘读取数据保存到myvn 变量中并输出该变量。

(6)编写以下脚本程序带多个命令行参数运行并说明原因。

linux管理文件权限实训

linux管理文件权限实训

linux管理文件权限实训
Linux 文件权限管理是非常重要的,它涉及到文件和目录的访
问控制。

在 Linux 中,每个文件和目录都有一组权限,这些权限决
定了谁能够访问文件或目录以及他们能够做什么。

下面是一些实践
中常见的文件权限管理任务:
1. 查看文件权限,使用 ls -l 命令可以列出文件的详细信息,包括文件权限。

2. 修改文件权限,使用 chmod 命令可以修改文件的权限。

例如,chmod u+r file.txt 可以给文件所有者添加读权限。

3. 修改文件所有者和所属组,使用 chown 和 chgrp 命令可以
修改文件的所有者和所属组。

4. 理解权限表示法,文件权限可以用数字或符号表示。

例如,rwxr-xr-可以用 755 或 u=rwx,g=rx,o=r 来表示。

在实践中,您可以创建一些测试文件和目录,然后尝试使用上
述命令来管理它们的权限。

您可以尝试不同的权限设置,并验证不
同用户对这些文件的访问情况。

这样可以帮助您更好地理解和掌握Linux 文件权限管理的技能。

linux操作系统管理文件和权限的实训总结

linux操作系统管理文件和权限的实训总结

linux操作系统管理文件和权限的实训总结1. 引言1.1 概述Linux操作系统是一款广泛应用于服务器和个人计算机的开源操作系统。

其强大的文件管理和权限设置功能使得用户能够更好地控制和保护文件的安全性。

本篇长文将总结在实训中所学到的Linux操作系统管理文件和权限的相关知识和技巧。

1.2 文章结构本文分为四个部分:引言、Linux操作系统管理文件和权限的实训总结、实训心得与体会以及结论。

在本部分(引言)中,将对文章进行简要介绍,并概括说明后续内容。

1.3 目的本文旨在通过对Linux操作系统管理文件和权限的实际操作实训进行总结,加深对文件管理和权限设置的理解,提高对Linux命令行工具使用技巧的掌握,并探讨在实际应用中遇到的问题及其解决方案。

最终目标是能够提供有价值且实用性强的思考和建议,以便读者能够更好地理解和运用Linux操作系统中关于文件管理和权限设置方面的知识。

2. linux操作系统管理文件和权限的实训总结2.1 实训背景:在Linux操作系统中,文件的管理和权限设置是非常重要的操作。

正确地管理文件可以提高工作效率和数据安全性。

本次实训旨在通过学习Linux命令行工具,并运用所学知识进行实践来掌握文件管理和权限设置的方法和技巧。

2.2 文件管理:2.2.1 创建和删除文件:创建文件是日常工作中常见的任务。

我们可以使用touch命令来创建空白文件,例如:touch file.txt。

而删除文件则可以使用rm命令,如:rm file.txt。

- 在实践过程中,我学会了如何快速地创建空白文件,并且了解到rm命令可以搭配一些参数来批量删除不需要的文件。

2.2.2 复制和移动文件:复制或移动文件是进行整理与备份时常见的操作。

cp命令用于复制文件,例如:cp file.txt newfile.txt 将file.txt复制为newfile.txt。

而mv命令用于移动或重命名文件,例如:mv file.txt /path/to/newdirectory/ 或mv oldfile.txt newfile.txt。

Linux-权限管理(文件权限)

Linux-权限管理(文件权限)

Linux-权限管理(⽂件权限)Linux - 权限管理(⽂件权限)⼀:基本权限1.基本权限介绍基本权限类型类型全拼释义权限位r read可读4w write可写2x execute可执⾏1权限的归属归属字母属主u属组g其他⽤户o2.设置权限修改属主、属组# 修改⽂件:1.txt的属主为:darker 属组为:human[root@localhost ~]# chown darker.human 1.txt# 修改⽂件:1.txt的属主为:darker[root@localhost ~]# chown darker 1.txt# 修改⽂件:1.txt的属组为:human[root@localhost ~]# chown .human 1.txt# 递归修改⽬录:file1的属主为:darker 属组为:human[root@localhost ~]# chown -R darker.human file1修改u、g、o对应的权限# 加减法# 修改⽂件:1.txt的权限为:属主为u 属组为w[root@localhost ~]# chmod u+x,g-w 1.txt# 赋值法# 修改⽂件:1.txt的权限为:所有⽤户为rwx[root@localhost ~]# chmod a=rwx 1.txt# 修改⽂件:1.txt的权限为:-[root@localhost ~]# chmod a=- 1.txt# 修改⽂件:1.txt的权限为:属主属组为rw 其他⽤户为r[root@localhost ~]# chmod ug=rw,o=r 1.txt# 数字# 修改⽂件:1.txt的权限为:所有⽤户的权限为rwx[root@localhost ~]# chmod 7771.txt# 递归修改⽬录:file1的权限为:所有⽤户的权限为rwx[root@localhost ~]# chmod 777 file1注意:把某⼀个⾮属主⽤户添加到⽂件的属组⾥,他就拥有了该组的权限,⽽不再是其他⼈权限对⽂件/⽬录的意义⽂件:ls -l ⽂件名权限释义r可以cat读取⽂件内容w可以修改⽂件x 可以执⾏⽂件代码,如果该⽂件的代码是编译好的结果那么只有x权限即可执⾏但如果该⽂件的代码是⼀个解释型的脚本程序则需要配合r权限才可执⾏⽬录:ls -dl ⽂件名权限释义r可以ls浏览⽂件下的内容w可以在⽬录下创建新⽂件or⽬录x 可以执⾏⽬录下的程序,除了对⽬录有执⾏权限外,还要对程序⽂件有执⾏权限才⾏可以正常cd切换到⽬录下涉及到多层⽬录如/a/b/c,需要对每⼀级都有x权限才可以正常⾛到下⼀级对⽂件夹的操作(不操作⽂件内容),需要当前⽤户具备的权限对沿途所有⽂件夹有x权限对⽬标⽂件夹有r或w权限权限释义r可以浏览w可以创建、删除、移动⼦⽂件和⼦⽬录对⽂件的操作(操作⽂件内容),需要当前⽤户具备的权限对沿途所有⽂件夹有x权限对⽬标⽂件有r或w权限权限释义r可以读取⽂件内容w可以修改⽂件内容注意点:vim修改的原理是将原⽂件删掉,然后再将内容的内容覆盖写⼊了新⽂件,新⽂件名重命名为原⽂件名验证vim修改的原理# (root⽤户)切换到/usr/local⽬录[root@localhost local]# cd /usr/local# (root⽤户)递归创建test01/dir1⽬录[root@localhost local]# mkdir -p test01/dir1# (root⽤户)递归修改⽬录test01权限为733[root@localhost local]# chmod -R 733 test01# (root⽤户)在test01⽬录下创建1.txt并写⼊内容“123”[root@localhost local]# echo "123" > test01/1.txt# (root⽤户)查看1.txt的内容[root@localhost local]# cat test01/1.txt123# (root⽤户)查看test01⽬录下的⽂件1.txt的详情信息:其他⽤户只有(r)读的权限[root@localhost local]# ll test01/1.txt-rw-r--r--. 1 root root 4 Nov 2510:02 test01/1.txt# (root⽤户)查看test01⽬录下的⽂件1.txt的iNode信息[root@localhost local]# stat test01/1.txtFile: ‘test01/1.txt’Size: 4 Blocks: 8 IO Block: 4096 regular fileDevice: fd00h/64768d Inode: 23609 Links: 1Access: (0644/-rw-r--r--) Uid: ( 0/ root) Gid: ( 0/ root)Context: unconfined_u:object_r:usr_t:s0Access: 2020-11-2510:02:58.471562017 -0500Modify: 2020-11-2510:02:58.471562017 -0500Change: 2020-11-2510:02:58.471562017 -0500Birth: -# 切换到其他⽤户/⽤其他⽤户登录PS C:\Users\Darker> ssh darker@192.168.50.101darker@192.168.50.101's password:[darker@localhost ~]$ whoamidarker# (普通⽤户)⽤vim打开/usr/local/test01⽬录下的1.txt[darker@localhost ~]$ vim /usr/local/test01/1.txt123~~~"/usr/local/test01/1.txt" [readonly] 1L, 4C 1,1 All # [readonly] 只读# 按i进⼊插⼊模式-- INSERT -- W10: Warning: Changing a readonly file# (普通⽤户)修改1.txt的内容,强制保存并退出456Esc:wq!# 回到原来的root⽤户的窗⼝# (root⽤户)查看1.txt的内容[root@localhost local]# cat test01/1.txt456# (root⽤户)查看test01⽬录下的⽂件1.txt的详情信息:属主和属主变了[root@localhost local]# ll test01/1.txt-rw-r--r--. 1 darker darker 4 Nov 2510:21 test01/1.txt# (root⽤户)查看test01⽬录下的⽂件1.txt的iNode信息[root@localhost local]# stat test01/1.txtFile: ‘test01/1.txt’Size: 4 Blocks: 8 IO Block: 4096 regular fileDevice: fd00h/64768d Inode: 23609 Links: 1Access: (0644/-rw-r--r--) Uid: ( 1000/ darker) Gid: ( 1000/ darker)Context: unconfined_u:object_r:usr_t:s0Access: 2020-11-2510:30:54.822530748 -0500Modify: 2020-11-2510:21:17.823541511 -0500Change: 2020-11-2510:21:17.824541511 -0500Birth: -结论vim修改⽂件时:会将原⽂件删除,⽣成新的⽂件,属主和主组会变成修改的那个⽤户和⽤户所在的组⼆:特殊权限权限权限位SUID4SGID2权限权限位SBIT1SUID1.疑问普通⽤户既不是root也不属于root组,因此它对/etc/shadow⽂件没有任何权限(全是---)# 查看/etc/shadow信息[darker@localhost ~]# ll /etc/shadow----------. 1 root root 970 Nov 2407:29 /etc/shadow但是:普通⽤户为何可以⽤passwd直接修改密码?并且修改的是/etc/shadow⽂件,如何实现的?[darker@localhost ~]$ ll `which passwd`-rwsr-xr-x. 1 root root 27832 Jun 102014 /usr/bin/passwd这⾥可以看到,本应为rwx的第三个x变成了s,这就是s权限2.s权限的特殊之处SUID权限仅对⼆进制可执⾏⽂件有效(对⽬录⽆效)如果执⾏者对于该⼆进制可执⾏⽂件具有x的权限,执⾏者将具有该⽂件的所有者的权限本权限仅在执⾏该⼆进制可执⾏⽂件的过程中有效3.权限设定的⽅法字母表⽰法chmod u+s 可执⾏⽂件 # 给属主添加s权限chmod u-s 可执⾏⽂件 # 删除属主的s权限数字表⽰法(第1位4表⽰SUID,后3位表⽰普通权限 rwx)chmod 4755可执⾏⽂件 # 添加SUID权限到⼆进制可执⾏⽂件chmod 0xxx ... # 可以删除⽂件的SUID(但是⽆法删除⽬录的SUID)4.实例# (root⽤户)查看which cat[root@localhost ~]# ll `which cat`-rwxr-xr-x. 1 root root 54048 Nov 202015 /usr/bin/cat# (普通⽤户)查看/etc/shadow:没有权限(普通⽤户虽然是r-x,但是⽆法直接查看)[darker@localhost local]$ cat /etc/shadowcat: /etc/shadow: Permission denied# (root⽤户)修改 which cat 权限[root@localhost ~]# chmod u+s `which cat` # 或者 chmod 4755 `which cat`#(root⽤户)再次查看which cat[root@localhost ~]# ll `which cat`-rwsr-xr-x. 1 root root 54048 Nov 202015 /usr/bin/cat# (普通⽤户)查看/etc/shadow:有权限了[darker@localhost local]$ cat /etc/shadowroot:$6$Jvw3z/jmU1ASO4P1$vpTJ5OGEtfBOmIpjyK55k87iQPHXCC3.kKOFW9jkyslqC2DMdN7SZdT/zYRfmQ4hBAQXG6CQ4kKdRQ8eFqChf.::0:99999:7::: bin:*:16659:0:99999:7:::daemon:*:16659:0:99999:7:::adm:*:16659:0:99999:7:::lp:*:16659:0:99999:7:::...5.上例的⼯作原理环境前提:Linux中有1个⼆进制程序:cat,属组属组都是rootLinux中有⼀个系统⽂件:/etc/shadow,属组属组是: root:root有⼀个普通⽤户:darker普通⽤户:darker 属于其他⽤户,对⼆进制程序:cat 有执⾏(x)的权限普通⽤户:darker 对系统⽂件:/etc/shadow 没有任何权限默认情况下:普通⽤户:darker 执⾏⼆进制程序:cat系统会创建1个:cat进程该进程的属主属组是该程序的发起者:darker,也就是: darker:darkercat进程访问系统⽂件:/etc/shadowcat进程的属主和属主:darker:darker /etc/shadow⽂件的属主和属主:root:root⼆者的属主属组不匹配,所以被拒绝访问了:Permission denied给⼆进制程序:cat 设置SUID之后:普通⽤户:darker 执⾏⼆进制程序:cat系统会创建1个:cat进程执⾏者对于该⼆进制可执⾏⽂件具有 x 的权限,执⾏者将拥有该⽂件的属组的权限该进程属主是程序的发起者:darker,属组是cat原来的:root,属主属组就是:darker:rootcat进程访问系统⽂件:/etc/shadowcat进程的属主和属主:root:darker /etc/shadow⽂件的属主和属主:root:root⼆者的属主匹配,可以正常访问SGID1.权限设定的⽅法字母表⽰法chmod g+s ⽂件/⽬录 # 给⽂件/⽬录的属组添加s权限chmod g-s ⽂件/⽬录 # 删除⽂件/⽬录的属组的s权限数字表⽰法(第1位2表⽰SGID,后3位表⽰普通权限 rwx)chmod 2755⽂件/⽬录 # 给⽂件/⽬录的属组添加s权限chmod 0755⽂件/⽬录 # 删除⽂件/⽬录的属组的s权限chmod 755⽂件/⽬录 # 同上2.⽂件权限位的表⽰[root@localhost ~]# ll 1.txt-rwxr-sr-x. 1 root root 3243 Nov 2515:411.txt3.SGID相关说明作⽤在⼆进制可执⾏⽂件上时:执⾏有SGID权限的程序时,该⽤户将继承该程序的属组权限作⽤在⽬录上时:该⽬录下所有⽤户新建的⽂件都会⾃动继承该⽬录的属组当⼀个⽤户对某⼀⽬录有写和执⾏权限时,该⽤户就可以在该⽬录下建⽴⽂件如果该⽬录同时⽤SGID修饰,则该⽤户在这个⽬录下建⽴的⽂件都是属于这个⽬录的属组4.实例# (root⽤户)切换到/usr/loca/⽬录并创建⽬录:test02[root@localhost ~]# cd /usr/local[root@localhost local]# mkdir test02# (root⽤户)查看⽬录:test02 的信息[root@localhost local]# ls -dl test02/drwxr-xr-x. 2 root root 6 Nov 2514:19 test02/# !测试(root⽤户)在⽬录:test02 下创建⽂件:1.txt 并查看该⽂件的信息[root@localhost local]# touch /usr/local/test02/1.txt[root@localhost local]# ll /usr/local/test02/1.txt-rw-r--r--. 1 root root 0 Nov 2514:19 /usr/local/test02/1.txt# !测试(普通⽤户)在⽬录:test02 下创建⽂件:2.txt 并查看该⽂件的信息[darker@localhost ~]$ touch /usr/local/test02/2.txt[darker@localhost ~]$ ll /usr/local/test02/2.txt-rw-rw-r--. 1 darker darker 0 Nov 2514:20 /usr/local/test02/2.txt# (root⽤户)修改⽬录:test02 的权限[root@localhost local]# chmod 2773 test02# (root⽤户)再次查看⽬录:test02 的信息[root@localhost local]# ls -dl test02/drwxr-sr-x. 2 root root 6 Nov 2514:20 test02/# !测试(root⽤户)在⽬录:test02 下创建⽂件:3.txt 并查看该⽂件的信息[root@localhost local]# touch /usr/local/test02/3.txt[root@localhost local]# ll /usr/local/test02/3.txt-rw-r--r--. 1 root root 0 Nov 2514:21 /usr/local/test02/3.txt# !测试(普通⽤户)在⽬录:test02 下创建⽂件:4.txt 并查看该⽂件的信息[darker@localhost ~]$ touch /usr/local/test02/4.txt[darker@localhost ~]$ ll /usr/local/test02/4.txt-rw-rw-r--. 1 darker root 0 Nov 2514:21 /usr/local/test02/4.txtSBITSBIT 是the restricted deletion flag or sticky bit的简称,有时也称为Sticky,粘滞位SBIT 与 SUID 和 SGID 的关系并不⼤1.权限设定的⽅法字母表⽰法chmod o+t ⽂件/⽬录 # 给⽂件/⽬录的其他⽤户设置Stickychmod o-t ⽂件/⽬录 # 删除⽂件/⽬录的其他⽤户的Sticky数字表⽰法(第1位1表⽰添加Sticky位,后3位表⽰普通权限 rwx)chmod 1755⽂件/⽬录 # 给⽂件/⽬录的其他⽤户设置Stickychmod 0755⽂件/⽬录 # 删除⽂件/⽬录的其他⽤户的Stickychmod 755⽂件/⽬录 # 同上2.⽂件权限位的表⽰⽂件other位有x权限,并且⽤t代替了,表⽰被设置了Sticky如果other位没有x权限,会显⽰为⼤写T,表⽰有故障(权限⽆效)[root@localhost local]# ls -dl test03drwxr-xr-t. 2 root root 18 Nov 2514:34 dir013.相关说明对于⼀个多⼈可写的⽬录,如果设置了sticky,则每个⽤户仅能删除和改名⾃⼰的⽂件/⽬录只能作⽤在⽬录上,普通⽂件设置⽆意义,⽽且会被Linux内核忽略⽤户在设置 Sticky 权限的⽬录下新建的⽬录不会⾃动继承Sticky权限4.实例# (root⽤户)切换到 /usr/loca/⽬录[root@localhost ~]# cd /usr/local# (root⽤户)递归创建test03⽬录及2个⼦⽬录dir1和dir2[root@localhost local]# mkdir -p test03/dir{1,2}# (root⽤户)创建2个⽤户:user01、user02[root@localhost local]# useradd user01[root@localhost local]# useradd user02# (root⽤户)分别设置dir1和dir2的属主属组为user01和user02[root@localhost local]# chown -R user01:user01 test03/dir1[root@localhost local]# chown -R user02:user02 test03/dir2# (root⽤户)查看⽬录:test03的信息[root@localhost local]# ls -dl test03drwxr-xr-x. 4 root root 28 Nov 2515:37 test03[root@localhost local]# ll test03total 0drwxr-xr-x. 2 user01 user01 6 Nov 2515:37 dir1drwxr-xr-x. 2 user02 user02 6 Nov 2515:37 dir2# (root⽤户)修改⽬录:test03 的权限[root@localhost local]# chmod 1777 test03# (root⽤户)查看⽬录:test03的信息[root@localhost local]# ls -dl test03drwxrwxrwt. 4 root root 28 Nov 2515:37 test03[root@localhost local]# ll test03total 0drwxr-xr-x. 2 user01 user01 6 Nov 2515:37 dir1drwxr-xr-x. 2 user02 user02 6 Nov 2515:37 dir2# 切换到普通⽤户:user01[root@localhost local]# su - user01# !测试(普通⽤户)切换到test03⽬录[user01@localhost ~]$ cd /usr/local/test03# !测试(普通⽤户)查看当前⽬录下的信息[user01@localhost test03]$ lltotal 0drwxr-xr-x. 2 user01 user01 6 Nov 2515:37 dir1drwxr-xr-x. 2 user02 user02 6 Nov 2515:37 dir2# !测试(普通⽤户)⽤户user01将dir1重命名为dir11[user01@localhost test03]$ mv dir1 dir11# !测试(普通⽤户)⽤户user01将dir2重命名为dir22[user01@localhost test03]$ mv dir2 dir22mv: cannot move ‘dir2’ to ‘dir22’: Operation not permitted# !测试(普通⽤户)⽤户user01在dir11⽬录中创建⽂件:1.txt[user01@localhost test03]$ touch dir11/1.txt# !测试(普通⽤户)⽤户user01在dir2⽬录中创建⽂件:2.txt[user01@localhost test03]$ touch dir2/2.txttouch: cannot touch ‘dir2/2.txt’: Permission denied5.注意点SBIT ⽬前只对⽬录有效,⽤来阻⽌⾮⽂件的所有者删除⽂件:⽐较常见的例⼦就是/tmp⽬录权限信息中最后⼀位t表⽰该⽬录被设置了 SBIT 权限SBIT 对⽬录的作⽤是:当⽤户在该⽬录下创建新⽂件或⽬录时,仅有⾃⼰和 root 才有权⼒删除,主要作⽤于⼀个共享的⽂件夹(⽬录)三:chattr引⾔你是否遇到过⽂件或⽬录具有可读写权限,但是使⽤root⽤户删除、修改时提⽰"Operation not permitted"的情况?可能是由chattr设置了⽂件的隐藏保护权限导致通过chattr命令修改⽂件或⽬录属性能够提⾼系统的安全性与chmod命令相⽐,chmod只是改变⽂件的读写、执⾏权限,更底层的属性控制是由chattr命令改变的。

3 第三章 Linux系统基本管理实训-用户和组及权限管理

3 第三章 Linux系统基本管理实训-用户和组及权限管理

3-15
甲骨文实训教育产品----Oracle实训基地,Unauthorized reproducation or distribution prohibited.
删除组帐号
• groupdel命令
– 格式:groupdel 组帐号名 [root@localhost ~]# groupdel market [root@localhost ~]# grep "market" /etc/group
查看文件/目录的权限和归属
[root@localhost ~]# ls -l install.log -rw-r--r-- 1 文件类型 访问权限 root 属主 root 34298 属组 04-02 00:23 install.log
修改用户帐号的属性
• usermod命令 • 格式:usermod [选项]... 用户名 • 常用命令选项
– -l:更改用户帐号的登录名称 – -L:锁定用户账户 – -U:解锁用户账户 以下选项与useradd命令中的含义相同 -u、-d、-e、-g、-G、-s
3-10
甲骨文实训教育产品----Oracle实训基地,Unauthorized reproducation or distribution prohibited.
甲骨文实训教育产品----Oracle实训基地,Unauthorized reproducation or distribution prohibited.
用户和组
• Linux基于用户身份对资源访问进行控制 • 用户帐号:
– 超级用户root – 普通用户 – 程序用户
• 组帐号:
– 基本组(私有组) – 附加组(公共组)
3-11

如何在Linux终端中查看和修改文件权限

如何在Linux终端中查看和修改文件权限

如何在Linux终端中查看和修改文件权限文件权限是Linux系统中非常重要的概念,它控制着对文件的访问、读写和执行等操作。

在Linux终端中,我们可以使用一些简单的命令来查看和修改文件权限。

本文将介绍如何在Linux终端中进行这些操作。

一、查看文件权限1.使用ls命令查看文件权限:在Linux终端中,使用ls命令可以列出当前目录下的文件和文件夹。

在ls的输出结果中,文件权限信息以一串字符的形式显示。

例如:```-rw-r--r--```其中,第一个字符表示文件类型,后面的字符分为三组,每组三个字符代表了文件所有者、文件所属组和其他用户对文件的权限。

2.解读文件权限:文件权限由九个字符组成,每个字符代表不同的权限或属性。

这九个字符中,前面的字符用于表示文件类型,后面的九个字符分为三组,每组三个字符代表了文件的读、写和执行权限。

```-rw-r--r--```上面的例子中,第一个字符"-"表示这是一个普通文件。

后面三个字符"rw-"表示文件所有者对文件具有读写权限,接下来的三个字符"r--"表示文件所属组用户对文件具有读权限,最后的三个字符"r--"表示其他用户对文件具有读权限。

每个权限的含义如下:- r:读权限,用于允许读取文件或查看文件内容。

- w:写权限,用于允许修改文件或添加新内容。

- x:执行权限,用于允许执行文件。

二、修改文件权限1.使用chmod命令修改文件权限:在Linux终端中,使用chmod命令可以修改文件或目录的权限。

chmod的语法为:```chmod [选项] 权限文件名/目录名```例如,要将文件test.txt的所有者和所属组的写权限去除,可以使用以下命令:```chmod u-w,g-w test.txt```这里的"u"表示所有者,"g"表示所属组,"w"表示写权限的去除。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

groups组
用户隶属于组 每个组都有唯一标识gid 每个组都有唯一标识gid 组的信息是存放在/etc/group中 组的信息是存放在/etc/group中 一般情况下,每个用户都有专属于自己的 组,用户可以加入多个其他的组
Linux文件系统安全
每个文件都一定属于某个用户和组 每个进程都以某个用户和组的身份运行, 一般是以当前用户的身份运行 进程能否访问文件取决于权限的设置
记住6个字符
三种角色
ugo三Βιβλιοθήκη 权限rwx理解举例说明
列出文件的权限并予以解释 使用root用户和普通用户来验证刚才的内容 使用root用户和普通用户来验证刚才的内容
目录的权限
目录也有权限,目录的rwx表示什么意思呢? 目录也有权限,目录的rwx表示什么意思呢?
设置权限
设置文件的属主和属组 设置文件的权限位
修改文件的所属者
改变文件的属主
chown
改变文件的属组
chgrp
两个命令都有一个非常常用的参数两个命令都有一个非常常用的参数-R,递 归设置
权限的表示
chmod 777 file chmod 664 file chmod ugo+rwx file
习题
如果某个文件的权限属性内容为-rwxrwx---, 如果某个文件的权限属性内容为-rwxrwx---, 则该文件的权限该如何解释? 试比较x 试比较x权限位对于文件和文件夹的区别? 看下图解释你所有能看懂的内容?
Linux实践及应用
用户、组和权限
学习要点
理解Linux安全模型 理解Linux安全模型 能够理解文件的权限 能够置设文件的权限
users用户
每个用户都有一个唯一数字标识UID, 每个用户都有一个唯一数字标识UID,root 的标识是0 的标识是0 用户的名称和用户的UID保存在 用户的名称和用户的UID保存在 /etc/passwd文件中 /etc/passwd文件中 /etc/passwd为用户指明了home目录和该用 /etc/passwd为用户指明了home目录和该用 户所使用的shell 户所使用的shell 用户对文件的操作必须要符合权限的规则
习题
如果要将一个文件的属性改为-rwxr-xr--, 如果要将一个文件的属性改为-rwxr-xr--, 该采用什么命令? 如果要改变一个文件的属主和属组,要采 用什么命令?
相关文档
最新文档