linux查看文件和子目录权限设置密码,[转] Linux中的默认权限与隐藏权限(文件、目录)...

[From] https://blog.csdn.net/davidsky11/article/details/25424615

一个文件(或目录)拥有若干个属性,包括(r/w/x)等基本属性,以及是否为目录(d)与文件(-)或连接文件(l)等属性。此外,Linux还可以设置其他系统安全属性,使用chattr来设置,以lsattr来查看,最重要的是可以设置其不可修改的特性,即便是文件的拥有者都不能进行修改。这个属性相当重要,尤其是在安全机制方面(security)。

文件默认权限:umask

当建立一个新的文件或目录时,它的默认属性是与umask有关的。通常,umask就是指定当前用户在建立文件或目录时的属性默认值。那么,如何获知和设置umask呢?

650d64169a5a4d655bda9f4b25538edc.png

查看方式有两种,一种是直接输入umask,可以看到数字类型的权限设置分数,一种是加入-S(Symbolic)参数,救护以符号类型的方式显示权限。

在默认权限的属性上,目录与文件是不一样的。由于我们不希望文件具有可执行权限,默认情况下,文件是不具有可执行(x)权限的。因此:

1. 若用户建立的是“文件”,则默认没有可执行(x)权限,及只有rw这两个权限,也就是最大为666,默认属性:-rw-rw-rw-;

2. 若用户建立的是“目录”,则由于x与是否可以进入此目录有关,因此默认所有权限均开放,即777,默认属性:drwxrwxrwx。

a4bf0aa8d7d67dae33d84f2016dc3bfd.png

80b33923688c87ef8352ea401802b909cc6.jpg

umask指定的是该默认值需要减掉的权限。因为r/w/x分别是4/2/1,也就是说,当要去掉写权限时,就输入2,要去掉读权限时,就输入4,要去掉读和写的权限时,就输入6。所以,上图中0022,就是group与others的属性被去掉了2,那么当用户:

1. 建立文件时:(-rw-rw-rw-) - (-----w--w-) è-rw-r--r--

2. 建立目录时:(drwxrwxrwx) - (d----w--w-) èdrwxr-x-r-x

如果我们仅仅想取消group的w权限,也就是说,我们希望编写出来的文件应该具有-rw-rw-r--权限,所有,umask应该是002才对。直接在umask后面输入002即可。

6826d9bf9efea749d997841f0b9f84f4b7f.jpg

f6bb3e253ff2e5575bec32fee13bb863.png

在默认情况下,root的umask会去掉比较多的属性,root的umask默认是022,这是基于安全的考虑。一般身份用户通常的umask为002,及保留同用户组的写入权限。

文件隐藏属性

文件有隐藏属性,隐藏属性对系统有很大的帮助,尤其是系统安全性(Security)方面。

1、chattr(设置文件隐藏属性)

f94a4ae682b6f0b6c144a0312dd0c7ef.png

这个属性设置上,比较常见的是a与i的设置值,而且狠毒设置值必须要root才能设置。

0701749226f7bdf2497b16ffdcf003587ea.jpg

c065f02f6f963e76da052ab24ab85368.png

这个命令很重要,尤其是在系统的安全性方面。由于这些属性是隐藏的,所以需要用lsattr才能查看。最重要的是+i属性,它可以让一个文件无法被更改。如果是登陆文件,就更需要+a参数,使它可以增加但不能修改与删除原有数据。

2、lsattr(显示文件的隐藏属性)

b27e69a183e4d42899b7ad94ec339c38b36.jpg

e2417e37e2578732418cc6038846cfd4.png

使用chattr设置后,可以使用lsattr来查看隐藏属性。

9d547b213326afa2497c590fa648ec8d8a3.jpg

c30fec03d3808614132783e54d4c67dd.png

文件特殊权限:SUID/SGID/StickyBit

1、Set UID

创建s与t权限,是为了让一般用户在执行某些程序的时候,能够暂时具有该程序拥有者的权限。例如,账号和密码的存放文件其实是/etc/passwd与/etc/shadow,它们的拥有者是root。在这个权限中,仅有root可以强制写入。一个普通用户webgod去更新自己的密码时,使用的就是/usr/bin/passwd程序,却可以更新成功,而/usr/bin/passwd的拥有者是root。那么,就是说webgod这个普通用户可以访问/etc/shadow密码文件。???这既是因为有s权限的帮助。当s权限在user的x时(注意下图的/usr/bin/passwd的相关属性),此处是-rwsr-xr-x,称为Set UID,简称SUID,这个UID表示User的ID,而User表示这个程序(/usr/bin/passwd)的拥有者(root)。所以,当webgod用户执行/sur/bin/passwd时,他就暂时获取文件拥有者root的权限。

cb215179bdd93ad4c1041f57c058a50b21f.jpg

64ae683fd435bcf3c33240c004922454.png

注:SUID仅可用在二进制文件(binary file),而且对目录无效。

2、Set GID

如果s的权限是在用户组,那么就是Set GID,简称SGID。SGID可以用在两个方面:

1  文件:如果SGID设置在二进制文件上,无论用户是谁,在执行该程序的时候,它的有效用户组将会变成该程序的用户组所有者;

2  目录:如果SGID是设置在A目录上,则在该A目录内所建立的文件或目录的用户组,将会是此A目录的用户组。

3、Sticky Bit

SBit一般用于目录上,对文件的意义不大。SBit对目录的作用是:在具有SBit的目录下,用户若在该目录下具有w及x权限,则当用户在该目录下建立文件或目录时,只有文件拥有者与root才有权利删除。SBit可以理解为防删除位。如果希望用户能够添加文件但同时不能删除文件,则可以对文件使用SBit位。设置该位后,就算用户对该文件的父目录具有写权限,也不能删除文件。

4、SUID/SGID/SBIT权限设置

使用数字更改权限的方式为“3个数字”的组合,那么,如果在这3个数字之前加上一个数字,最前面的数字就表示这个几个属性的组合:4为SUID,2为SGID,1为Sticky Bit。

系统规定,如果本来在该位上有x,则这些特殊标志便是为小写字母(s/s/t),否则,显示为大写字母(S/S/T)。

645d63727f071911132fd223f2c29f1750d.jpg

b75bc9d4e25a6ad4cdf8d7995e18d4e2.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值