安全问题
加电自检----bootloader----加载内核---init(运行脚本)---登录
1)允许任何人以单用户模式登陆
给grub加口令
放到安全位置
2)/etc/passwd中---
修改任何用户的uid----0
那些用户可以使用那些命令? zhs vi
通过设置目录或文件的访问权限
系统命令分类:管理、普通用户
/usr/sbin/sbin
/bin /usr/bin
useradd---某个组指定管理员
#ls---相对路径
系统运行该脚本顺序:先从当前目录找:(PATH)/sbin/ls
问题:
zhs]#ls
#bin/ls---绝对路径(推荐安全)
/etc/shadow
/home/zhy
/etc/group
#groupadd zhy 添加组名称
#/etc/gshadow
useradd usermod userdel
groupadd groupdel gpasswd
chown
管理员能够给任何一个用户指定初始口令?
普通用户也应该可以更改自己的口令?
查找该命令所在的目录
#which paddwd
#whereis passwd
#passwd
'':反引号,解释(执行命令)
#ls -l whereis passwd
-r-s--x--x
s:特殊权限--瞬间转换身份
只针对可执行文件,以属主(作者)的位置,表示任何普通png用户都可以root命令
#vi
验证后发现,普通用户可以使用vi
$vi/etc/passwd
将vi脚本添加特殊权限,任何普通用户都可以以root身份使用vi
chmod 字母方式 u g o a + =
#chmod u+s /bin/vi
数字方式 rwx umask 0 000
setuid======4
#chmod 4755 /bin/vi
sudo:软件工具
linux安装软件
****for linux
***.tar.gz
1)编译好---二进制文件包
· 本地存在
· 依赖关系比较复杂的 从网络下载 yum
2)没有经过编译--源码包
3)安装文件
rpm包
#services httpd start|stop|restart...
setgid======2
Setuid-----设置用户id位
Setgid ---设置组id位
当一个程序一旦设置了该标记以后,运行该程序的进程将拥有该程序所有者同样的权限,比如你的某个程序是由root所有,又设置了SetUid位,那即便是一个普通用户运行这个程序,但该程序的身份一样是超级用户的身份了,可以访问所有只能由root用户访问的资源.
setUid命令用法:
提升使用者的权限,普通用户可以执行改命令,使自己升级为root
chmod 4755 your_program
setGid命令用法:
与setUid类似,使得使用者在执行该文件时,都绑定了文件所有组的权限,单独setGid的文件非常少用,通常都是即setUid又setGid.
chmod 2755 your_program
setUid and setGid命令用法:
通常不是用来提升权限的,而是为了绑定某个特殊用户及其组的特殊权限.
chmod 6755 your_program