【Linux系统编程】Cyberpunk在霓虹丛林中构建堡垒 —— 【关于 root 超级管理员权限】

⚡ CYBER_PROFILE ⚡
/// SYSTEM READY ///


WARNING \]: DETECTING HIGH ENERGY **🌊 🌉 🌊 心手合一 · 水到渠成** ![分隔符](https://i-blog.csdnimg.cn/direct/60a3de2294e9439abad47378e657b337.gif) |------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------------| | **\>\>\> ACCESS TERMINAL \<\<\<** || | [**\[ 🦾 作者主页 \]**](https://blog.csdn.net/fengtinghuqu520?spm=1000.2115.3001.5343) | [**\[ 🔥 C++初阶 \]**](https://blog.csdn.net/fengtinghuqu520/category_13085789.html) | | [**\[ 💾C++进阶 \]**](https://blog.csdn.net/fengtinghuqu520/category_13085793.html) | [**\[ 📡 代码仓库 \]**](https://blog.csdn.net/fengtinghuqu520/article/details/147275999?spm=1001.2014.3001.5502) | --------------------------------------- Running Process: 100% \| Latency: 0ms *** ** * ** *** #### 索引与导读 * [前言](#前言) * * [1. 什么是 root 权限?](#1. 什么是 root 权限?) * [2. root 的核心权限](#2. root 的核心权限) * [3. root 的家目录与环境](#3. root 的家目录与环境) * * [3.1 家目录演示](#3.1 家目录演示) * [3.2 提示符演示](#3.2 提示符演示) * [3.3 环境变量 $PATH 演示](#3.3 环境变量 $PATH 演示) * [4. 获取 root 权限的方式](#4. 获取 root 权限的方式) * * [4.1 su 命令](#4.1 su 命令) * [4.2 sudo 命令](#4.2 sudo 命令) * [5. 退回到普通用户(提示符为 $)](#5. 退回到普通用户(提示符为 $)) * * [5.1 使用 exit 命令](#5.1 使用 exit 命令) * [5.2 使用 su 命令切换指定用户](#5.2 使用 su 命令切换指定用户) * [6. 危险性:root 的"双刃剑"](#6. 危险性:root 的“双刃剑”) * [7. 总结:root 与普通用户的对比](#7. 总结:root 与普通用户的对比) * [💻结尾--- 核心连接协议](#💻结尾— 核心连接协议) ## 前言 在 `Linux` 世界中,**`root` 用户(超级管理员)** 拥有系统的最高统治权 ### 1. 什么是 root 权限? `root` 是类 `Unix` 系统(如 `Linux`、`macOS`)中默认生成的第一个用户。它的特殊性不在于名字叫 `"root"`,而在于它的 `UID`(用户标识符)为 `0` * **唯一性** :系统中可以有多个叫 `root` 的别名,但 `UID` 为 `0` 的用户永远拥有最高权限 * **权限范围**:它可以访问任何文件、运行任何程序、终止任何进程,甚至可以直接破坏系统硬件(如固件刷写) > [🔗Lucy的空间骇客裂缝:UID](https://blog.csdn.net/fengtinghuqu520/article/details/156120188?spm=1011.2415.3001.10575&sharefrom=mp_manage_link) *** ** * ** *** ### 2. root 的核心权限 `root` 几乎不受系统权限控制模型(如读、写、执行权限)的限制: * **越过权限位:** 即使一个文件设置了 `chmod 000`(任何人不可读写),`root` 依然可以直接打开它。 * **底层管理:** * 管理用户账户(创建、删除、修改密码) * 安装和卸载核心软件包 * 修改内核参数及加载驱动程序 * 操作硬件设备(挂载硬盘、配置网络接口) * 监听 `1024` 以下的特权端口(如 `HTTP` 的 `80` 端口) *** ** * ** *** ### 3. root 的家目录与环境 与普通用户不同,root 的配置环境有其特殊性: #### 3.1 家目录演示 **普通用户和 `root`** 住在不同的"地方",权限隔离非常彻底 ```bash cd /root ``` * **结果:** 你会收到 `-bash: cd: /root: Permission denied` ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/0442140bbb094b9b90596013b328b3f6.png) *** ** * ** *** #### 3.2 提示符演示 1. 打开终端,你会看到:**(注意那个 $)** ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/37bd367c8a894a78bbcc9c87f9df7647.png) 2. 输入 `sudo -i` 切换到 `root` 环境 3. 提示符会变成:**(注意那个 `#`)** ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/62bee6aa32084cd29ba4a0495e676217.png) * **`$`** :**代表你是"租客"**,你的操作被限制在沙盒内,删除东西也只是删掉你自己的文档 * **`#`** :**代表你是"房东/拆迁办"**,这个符号提醒你:接下来的每一个回车都可能毁灭系统 *** ** * ** *** #### 3.3 环境变量 $PATH 演示 **场景描述:** 尝试执行格式化磁盘的命令 `fdisk` * **普通用户操作:** ```bash fdisk -l ``` **结果:** 可能提示 `-bash: fdisk: command not found` * **Root 用户操作:** ```bash sudo fdisk -l ``` 像 `fdisk`、`iptables`、`reboot` 这种涉及硬件和系统底层的工具,默认只放在 `sbin` 目录里 系统认为普通用户不该乱碰这些,所以压根没把这些路径加进普通用户的"快捷搜索表"里 *** ** * ** *** ### 4. 获取 root 权限的方式 在现代 Linux 运维中,直接以 root 身份登录是被禁止的(出于安全考虑) 通常使用以下两种方式: #### 4.1 su 命令 * 用法: `su -` * 原理: 切换到 `root` 身份。**你需要输入 `root` 用户的密码** * 缺点: 必须分享 `root` 密码给每一个管理员,安全性极低 * 示例: ```bash su - ``` *** ** * ** *** #### 4.2 sudo 命令 * **用法** : `sudo ` * **原理** : 允许普通用户以 `root` 权限执行单条命令。用户输入的是自己的密码 * **配置文件** : `/etc/sudoers` * **优势**: 权限细分(可以指定某人只能重启服务器,不能看数据库),且有日志记录 * **示例:** ```bash sudo apt update ``` *** ** * ** *** ### 5. 退回到普通用户(提示符为 $) #### 5.1 使用 exit 命令 如果你是通过 `sudo -i`、`sudo su` 或 `su -` 切换到 `root` 的,这本质上是在当前终端开启了一个 **新的子 `Shell`** * **操作:** 直接输入 `exit` 并回车。 * **效果:** 退出当前的 `root` `Shell`,返回到你之前的普通用户环境。 * **快捷键:** 按下 `Ctrl + D`,效果等同于输入 `exit` *** ** * ** *** #### 5.2 使用 su 命令切换指定用户 如果你想从`root`切换到一个特定的普通用户(*比如用户名叫 jack*): ```bash su - jack ``` **特点:** 从 `root` 切换到任何普通用户,不需要输入密码(因为 `root` 是最高统领) *** ** * ** *** ### 6. 危险性:root 的"双刃剑" 由于 `root` 没有任何约束,误操作的后果是灾难性的。 经典禁忌命令: `rm -rf /` ---递归删除根目录下所有文件,系统瞬间崩溃。 安全原则: `1`. 最小权限原则:平时使用普通用户,仅在需要修改系统配置时才用 `sudo`。 `2`. 仔细检查:在按下回车键执行 `rm` 或 `mv` 等破坏性命令前,反复确认路径。 `3`. 禁止远程登录:在 `/etc/ssh/sshd_config` 中设置 `PermitRootLogin no`,防止黑客暴力破解 `root` 密码。 *** ** * ** *** ### 7. 总结:root 与普通用户的对比 | 特性 | 普通用户 | `root`用户 | |-------|------------------|----------| | `UID` | `1000+` | `0` | | 提示符 | `$` | `#` | | 家目录 | `/home/username` | `/root` | | 系统修改权 | 仅限自己的文件 | 整个文件系统 | | 服务启动 | 仅限非特权端口 | 任意端口 | | 容错率 | 高(操作受限) | 极低(无回滚) | *** ** * ** *** ## 💻结尾--- 核心连接协议 **警告:** 🌠🌠正在接入底层技术矩阵。如果你已成功破解学习中的逻辑断层,请执行以下指令序列以同步数据:🌠🌠 *** ** * ** *** **【📡】 建立深度链接:** **关注**本终端。在赛博丛林中深耕底层架构,从原始代码到进阶协议,同步见证每一次系统升级。 **【⚡】 能量过载分发:** 执行**点赞**操作。通过高带宽分发,让优质模组在信息流中高亮显示,赋予知识跨维度的传播力。 **【💾】 离线缓存核心:** 将本页加入**收藏**。把这些高频实战逻辑存入你的离线存储器,在遭遇系统崩溃或需要离线检索时,实现瞬时读取。 **【💬】 协议加密解密:** 在**评论区**留下你的散列码。分享你曾遭遇的代码冲突或系统漏洞(那些年踩过的坑),通过交互式编译共同绕过技术陷阱。 **【🛰️】 信号频率投票:** 通过**投票**发射你的选择。你的每一次点击都在重新定义矩阵的进化方向,决定下一个被全量拆解的技术节点。 *** ** * ** *** ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/57b03915c54b43a7a03fa92dbbfe57c3.gif) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/0905dc972de8414bb602715de3f866ee.gif)

相关推荐
专业白嫖怪4 分钟前
监控平台Prometheus+Grafana的部署
运维·grafana·prometheus
mzhan01729 分钟前
Linux: signal: SIGALRM; alarm: ITIMER_REAL
linux·运维·服务器
●VON42 分钟前
纯ArkUI实现7层拟物3D环形进度图:零依赖的视觉革命
服务器·3d·app·鸿蒙·von
mzhan01744 分钟前
Linux: compare的直观性
java·linux·服务器
爱喝水的鱼丶1 小时前
SAP-ABAP:SAP 与 ABAP 关联逻辑与入门路径:业务×开发的协作指南
服务器·前端·数据库·学习·sap·abap
原来是猿1 小时前
TCP Server 业务扩展实战:从 Echo 到远程命令执行与词典翻译
linux·运维·服务器
运维老郭1 小时前
K8S 容器独占 CPU(CPU 绑核)最佳实践,解锁极致性能所需的 3 个核心条件及其代价
运维·云原生·kubernetes
香菜农民2 小时前
域名证书管理
运维·docker
剑神一笑2 小时前
Linux awk 命令:文本处理的瑞士军刀
linux·运维·chrome
江湖有缘2 小时前
从零开始:基于Docker Compose的Kener监控面板部署全记录
运维·docker·容器