心路历程-Linux的特殊权限

今天抓紧时间来整理一下这个特殊权限的笔记;

Linux权限,除了常见的rwx权限以外,其实还有一些特殊的权限;

上面我们接触umask的时候,不知道有没有发现:当你输入umask命令的时候,出来的结果是0022?

有没有考虑过为何会出现0022?应该来说是022才对?

其实这里就说明了,其实除了常规权限来说,Linux其实还有特殊权限的;

那么我们今天就来学习一下特殊权限;

Linux权限中有三个特殊权限:一个是suid权限、一个是sgid权限,一个就是sticky权限

用表格的形式来说明一下:

权限 对文件的影响 对目录的影响
Suid 以文件的所属用户身份执行,而非执行文件的用户
sgid 以文件所属组身份去执行 在该目录中创建任意新文件的所属组与该目录的所属组相同
sticky 对目录拥有写入权限的用户仅可以删除其拥有的文件,无法删除其他用户所拥有的文件

设置特殊权限的方法方式:

  • 设置suid权限:chmod u+s + 文件名
  • 设置sgid权限:chmod g+s + 文件名
  • 设置sticky权限:chmod o+t + 文件名

设置也是一样,也有数字的方法方式:

  • suid=4
  • sgid=2
  • sticky=1

以下我们就分别列举一下命令操作来说明一下这三个特殊权限吧;

Suid权限

SUID:对二进制程序进行设置,让二进制程序的执行者临时拥有属主的权限;

shell 复制代码
#系统中拥有Suid权限的命令
[root@OpenEuler-180 liangjiawei]# ll /bin/passwd
-rwsr-xr-x. 1 root root 30944 May 19  2024 /bin/passwd
	#用户为什么能够写入/etc/shadow文件?
[root@OpenEuler-180 liangjiawei]# ll /etc/shadow
----------. 1 root root 1414 May 11 21:39 /etc/shadow
	#原因就是passwd拥有suid权限

#如果给vim提交SUID权限
	#正常普通用户是无法编辑/etc/shadow文件
[root@OpenEuler-180 liangjiawei]# su - liangjiawei
	#无法写入保存
[liangjiawei@OpenEuler-180 ~]$ vim /etc/shadow
	#如果一旦vim赋予了suid权限
[root@OpenEuler-180 liangjiawei]# chmod u+s /bin/vim
	#普通用户就能够能够编辑/etc/shadow文件

SGID权限

Sgid:就是当这个目录赋予了sgid权限,那么所有人创建的文件的属组都是属于这个组的

应用的场景如下:

shell 复制代码
场景一:对二进制程序,让执行者临时获取属组的权限;
早期Linux中,/dev/kmsg是字符设备文件,用于存储内核程序要访问的数据,其权限:
[root@OpenEuler-180 liangjiawei]# ls -l /dev/kmsg
crw-r--r--. 1 root root 1, 11 May 12 23:00 /dev/kmsg
除了管理员或者属于system组的成员外,所有用户都没有读取权限,由于当时需要查看系统进程状
态,为了获取进程状态信息,可以在ps命令上增加SGID;

场景二:在某个目录中创建的文件自动集成该目录的属组权限;
每个文件都有其属主和属组,当创建或传送一个文件后,这个文件就会自动归属于执行这个操作的
用户;
如果现在需要在一个部门内设置共享目录,让部门内的所有人员都能够读取目录中的内容,那么就可以在创建部门共享目录后,在该目录上设置SGID特殊权限位,部门内的任何人员在里面创建的任何文件都会归属于该目录的属组,而不再是自己的基本用户组;

案例说明

shell 复制代码
#创建一个目录:
[root@OpenEuler-180 liangjiawei]# mkdir aa
[root@OpenEuler-180 liangjiawei]# chmod 4777 aa
drwsrwsrwx. 2 root root 4096 May 12 23:38 aa
	#切换成liangjiawei用户,创建的文件所属组也是root
[liangjiawei@OpenEuler-180 ~]$ touch /liangjiawei/aa/liangjiwei
[liangjiawei@OpenEuler-180 ~]$ ll -ld /liangjiawei/aa/liangjiwei
-rw-r--r--. 1 liangjiawei root 0 May 12 23:40 /liangjiawei/aa/liangjiwei

Sbit权限

SBIT:也叫"粘滞位",确保用户只能删除自己的文件,而不能删除其他用户的文件;

shell 复制代码
#典型的目录就是/tmp目录
[root@OpenEuler-180 ~]# ls -ld /tmp/
drwxrwxrwt. 12 root root 240 May 13 21:42 /tmp/
	#liangjiawei 在/tmp目录下创建的文件,zhangsan用户是不能删除、修改
[liangjiawei@OpenEuler-180 ~]$ cd /tmp/
[liangjiawei@OpenEuler-180 tmp]$ touch liangjiawei.txt
	#切换成zhangsan用户
[zhangsan@OpenEuler-180 ~]$ cd /tmp/
[zhangsan@OpenEuler-180 tmp]$ echo zhangsan > liangjiawei.txt
-bash: liangjiawei.txt: Permission denied
[zhangsan@OpenEuler-180 tmp]$

虽然分享的内容比较少,毕竟一天的时间也就只有这么一点的时间,

抓紧时间整理出来的知识点,也希望一天一点点的摄入;成为后面的养分;

不争朝夕,只为目标;加油吧油腻大叔~!

相关推荐
monster_风铃2 小时前
BFD原理与配置
服务器·网络·tcp/ip·信息安全管理与评估
0wioiw02 小时前
Docker(⑤Kali Linux-HexStrike AI安装)
linux·服务器
wifi chicken2 小时前
Linux Netfilter 之 如何完成一个自制的防火墙实例
linux·kernel·tcpip·netfiler
非凡ghost2 小时前
AOMEI Partition Assistant磁盘分区工具:磁盘管理的得力助手
linux·运维·前端·数据库·学习·生活·软件需求
山君爱摸鱼2 小时前
Linux网络配置
linux·运维
寒士obj2 小时前
Docker的使用及核心命令
运维·docker·容器
喜欢你,还有大家2 小时前
Nginx服务——安装与搭建
java·服务器·nginx
Galeoto2 小时前
how to setup k3s on an offline ubuntu
linux·运维·ubuntu
二进制coder3 小时前
深入解析 AST2600 H2B 接口:架构、原理与完整开发指南
linux·架构