文件权限管理
1. 权限对象
权限对象 | 含义 |
---|---|
u | 属主,所有者 |
g | 属组 |
o | 其他人 |
2. 权限类型
权限类型 | 含义 | 值 |
---|---|---|
r | 读权限 | 4 |
w | 写权限 | 2 |
x | 执行权限 | 1 |
3. 修改文件属主及属组
命令:chown(change own)
更改文件或目录属主与属组名
3.1 修改文件属主与属组
-
只修改属主:
chown $user $filename
-
只修改属组:
chown .$group $filename
-
既修改属主又修改属组:
chown $user.$group $filename
ps:此处
.
和:
都可以
3.2 修改目录属主与属组
-
只修改属主:
chown -R $user $dirname
去掉-R
即为只修改目录自身的属组名,下同。 -
只修改属组:
chown -R .$group $dirname
-
既修改属主又修改属组:
chown -R $user.$group $dirname
ps:
-R
为递归参数,使用该参数可以修改目录本身并且修改目录下所有文件的属主与属组名ps:此处
.
和:
都可以
4. 修改文件权限
命令:chmod
更改文件或目录的访问权限
4.1 修改文件权限
-
读权限------能否查看文件内容
-
写权限------能否编辑文件
-
执行权限—针对脚本,比如脚本文件叫做date.sh,能否使用./date.sh 方式去执行,或者是能否使用绝对路径的方式执行
4.2 修改目录权限
-
读权限------限制用户能否查看目录下的文件
-
写权限------能否创建文件或目录、能否删除文件和目录
-
执行权限—能否进入这个目录,如果没有执行权限,即使有读权限也无法查看目录下文件的详细信息,只能看到文件名字
4.3. 使用符号更改权限:
语法:chmod $权限对象$赋值符号$权限类型 $文件或目录
权限对象 | 赋值符号 | 权限类型 |
---|---|---|
u | + | r |
g | - | w |
o | = | x |
a |
ps:a
代表把文件的权限给所有人
将file3.txt
文件的所有用户权限设为只读
chmod
修改file1.txt
文件的权限为属组减去写权限,属组加上写权限,其他人加上运行权限
4.4. 使用数字更改权限
语法:chmod $属主属组其他人权限类型值 $文件或目录
权限对象 | 权限类型 | 权限类型值 |
---|---|---|
u | r | 4 |
g | w | 2 |
o | x | 1 |
将file3.txt
文件的权限更改为:属主:7
(读写执行)属组:6
(读写)其他人:1
(执行)
将dir1
目录的权限更改为:属主:7
(读写执行)属组:6
(读写)其他人:1
(执行)
5 . 权限案例ugo
5.1. r、w、x权限对文件和目录的意义
权限 | 对文件的影响 | 对目录的影响 |
---|---|---|
r | 可以读取文件内容 | 可以列出目录的内容(文件名)#查看目录下文件的详细信息 |
w | 可以更改文件内容 | 可以创建或删除目录中的任一文件 |
x | 可以作为命令执行文件 | 可以访问目录的内容(取决于目录中文件的权限) |
5.2. rwx对文件的影响
实战案例1:rwx对文件的影响
[root@linux-server ~]# vim /home/file1
date
[root@linux-server ~]# ll /home/file1
-rw-r--r--. 1 root root 5 Nov 3 15:19 /home/file1
[root@linux-server ~]# su - alice #切换普通用户
[alice@linux-server ~]$ cat /home/file1
date
[alice@linux-server ~]$ /home/file1 #执行文件
-bash: /home/file1: Permission denied #alice没有运行权限
[alice@linux-server ~]$ exit
logout
[root@linux-server ~]# chmod o+x /home/file1 #给file1其他用户开通运行权限
[alice@linux-server ~]$ /home/file1 #alice可以运行文件
Sun Nov 3 15:26:21 CST 2019
[root@linux-server ~]# chmod o+w /home/file1 #给其他用户开通写权限
[alice@linux-server ~]$ vim /home/file1 #alice可以编辑文件
date
123
ls
#小结: rwx对文件的影响是:
#有r,没wx:只可以查看,不可编辑或者运行;
#有rw,没x:可以查看或者编辑,不可以运行
5.3.rwx对目录的影响
实战案例2:对目录没有w,对文件有rwx
[root@linux-server ~]# mkdir /dir10
[root@linux-server ~]# touch /dir10/file1
[root@linux-server ~]# chmod 777 /dir10/file1 #更改文件权限为:所有人都可读写执行
[root@linux-server ~]# ll -d /dir10/
drwxr-xr-x. 2 root root 19 Nov 3 15:37 /dir10/ #其他用户对目录dir10没有w权限
[root@linux-server ~]# ll /dir10/file1
-rwxrwxrwx. 1 root root 0 Nov 3 15:37 /dir10/file1
[root@linux-server ~]# vim /dir10/file1 #用户root编辑文件file1
jack
[root@linux-server ~]# su - alice #切换到alice用户下
Last login: Sun Nov 3 15:28:06 CST 2019 on pts/0
[alice@linux-server ~]$ cat /dir10/file1 #其他用户alice可以查看file文件内容
jack
[alice@linux-server ~]$ rm -rf /dir10/file1 #权限不够,其他用户alice不能删除div10下的file1文件
rm: cannot remove ‘/dir10/file1’: Permission denied
[alice@linux-server ~]$ touch /dir10/file2 #权限不够,其他用户alice不能在div10目录下新建file2文件
touch: cannot touch ‘/dir10/file2’: Permission denied
#小结:若一个目录对用户有r(读)权限,x(运行)权限,但没有w(写)权限,
#并且该目录下只有一个文件file1(对任何用户有rwx权限),那么该用户不能在该目录下创建和删除文件,
#只能查看,修改,运行文件file1文件
实战案例3:对目录有w,对文件没有任何权限
[root@linux-server ~]# chmod 777 /dir10/ #更改目录dir10对所有人的权限为rwx
[root@linux-server ~]# chmod 000 /dir10/file1 #更改file1文件对所有人的权限为---
[root@linux-server ~]# ll -d /dir10/ #查看目录dir10的信息
drwxrwxrwx. 2 root root 19 Nov 3 15:38 /dir10/
[root@linux-server ~]# ll /dir10/file1
----------. 1 root root 5 Nov 3 15:38 /dir10/file1
[root@linux-server ~]# su - alice #切换普通用户
Last login: Sun Nov 3 15:38:53 CST 2019 on pts/0
[alice@linux-server ~]$ cat /dir10/file1 #alice查看file1文件
cat: /dir10/file1: Permission denied #alice查看没有权限
[alice@linux-server ~]$ rm -rf /dir10/file1 #alice可以删除文件
[alice@linux-server ~]$ touch /dir10/file2 #alice可以创建新的文件
#小结
#用户对目录有w(编辑)权限,而对目录下的file1文件没有任何权限,则用户可以在目录中创建新文件,
#可以删除目录中除file1之外的文件
注意事项
文件: x 权限小心给予
目录: w 权限小心给予
6 权限掩码
umask 用户掩码:控制用户创建文件和目录的默认权限
#root用户默认最高权限
目录---777 文件---666
#查看umask
[root@localhost ~]# umask
0022 root账户默认
0002 普通用户默认
#通过计算得出root用户创建目录和文件的权限为:
也是现在root用户创建完目录和文件的默认权限:
目录:755
文件:644
#修改umask
[root@localhost ~]# umask 0111
7 高级权限
高级权限
suid -----------普通文件
sgid,sticky ----目录
这三个权限不能给到同一个文件
案例1:
将root家目录下的file1.txt文件的属组和属组修改为root,
root用户编辑file1.txt文件
查看file1.txt的权限
切换到普通用户目录,查看/root/file1.txt文件(Permission denied)
代码如下:
[root@linux-server ~]# chown root.root /root/file1.txt
[root@linux-server ~]# vim /root/file1.txt
123
[root@linux-server ~]# ll /root/file1.txt
-rw-r--r--. 1 root root 0 Nov 1 15:30 /root/file1.txt
[root@linux-server ~]# su - alice
Last login: Sun Nov 3 15:57:41 CST 2019 on pts/0
[alice@linux-server ~]$ cat /root/file1.txt
cat: /root/file1.txt: Permission denied
问题1: 为什么会失败!
案例2:
切换普通用户,查看/etc/shadow
cat: /etc/shadow: 权限不够
切换root用户,给/usr/bin/cat文件授权
chmod u+s /etc/shadow
切换普通用户,再次查看
问题2:为什么使用u+s参数,代表什么意思?
7.1.高级权限的类型
高级权限类型 | 数值 | 操作对象 | 注释 |
---|---|---|---|
suid | 4 | 二进制命令文件 | 提权,只针对命令的文件 |
sgid | 2 | 目录 | 继承属组属性,只针对目录 |
sticky | 1 | 目录 | t权限控制,只针对目录 |
7.2 设置特殊权限
当文件及文件夹赋予特殊权限时,将占x(执行)位,占位后x权限将会变成特殊字符s、t,如果此文件对应位置为空,那么将变成S、T。
命令:chmod
7.2.1 ugo形式
u+s:一个命令,给与用户s权限,则此用户暂时获得这个命令的属主权限
g+s:锁定一个文件或目录归属某组
o+s:用于公共文件夹的操作,给了t权限,其他用户就不能随意删除你的文件
通常开发过程中需要编辑/etc/hosts文件,每次编辑以sudo方式执行,每次都要输入密码令人不爽,通过执行以下命令即可解决:
chmod u+s /etc/hosts
7.2.2 数字形式
4–赋予用户s权限–chmod 4777 file
2–赋予组s权限–chmod 2770 dir
1–赋予其他t权限–chmod 1770 dir
7.2.3 三个案例
案例1--suid
suid 普通用户通过suid提权 <针对文件>
在进程文件(二进制,可执行的命令文件)上增加suid权限
[root@linux-server ~]# chmod u+s /usr/bin/cat
[root@linux-server ~]# chmod u+s /usr/bin/rm
[root@linux-server ~]# su - alice
Last login: Wed Nov 6 17:40:40 CST 2019 on pts/0
[alice@linux-server ~]$ cat /root/file1.txt
123
[alice@linux-server ~]$ rm -rf /root/file1.txt
可以看出不仅是alice用户可以和root一样执行命令,其他用户也一样
总结:
那么这个特殊权限的特殊性的作用是什么呢?
1、SUID权限仅对命令文件(二进制文件)有效;
2、执行者将具有该程序拥有者(owner)的权限。
取消提权
[root@linux-server ~]# ll /usr/bin/rm
-rwsr-xr-x. 1 root root 62864 Nov 6 2016 /usr/bin/rm
此时一旦给rm加上suid权限之后,普通用户相当于root用户。(即提权)
[root@linux-server ~]# chmod u-s /usr/bin/rm #取消提权
案例2--sgid
首先创建一个用户组,两个用户进行这三个案例操作
把s放到文件的所属用户组的x位置上的话,就是SGID。那么SGID的功能是什么呢?SGID是继承该程序的所属组。
SGID主要用在目录上-----如果用户在此目录下具有w权限的话,使用者在此目录下建立新文件,则创建的这个文件的群组与此目录的群组相同。
[root@linux-server ~]# mkdir /opt/dir1 #创建目录
[root@linux-server ~]# groupadd hr #创建一个组
[root@linux-server ~]# chmod 775 /opt/dir1/ #设置权限
[root@linux-server ~]# ll -d /opt/dir1/
drwxrwxr-x. 2 root root 6 Nov 6 21:26 /opt/dir1/
[root@linux-server ~]# chown .hr /opt/dir1/ #设置属组
[root@linux-server ~]# chmod g+s /opt/dir1/ #设置sgid
[root@linux-server ~]# ll -d /opt/dir1/
drwxrwsr-x. 2 root hr 6 Nov 6 21:26 /opt/dir1/
[root@linux-server ~]# touch /opt/dir1/a.txt
[root@linux-server ~]# ll /opt/dir1/a.txt
-rw-r--r--. 1 root hr 0 Nov 6 21:33 /opt/dir1/a.txt
[root@linux-server ~]# chmod o+w /opt/dir1/ -R
[root@linux-server ~]# su - alice
Last login: Wed Nov 6 21:34:59 CST 2019 on pts/2
[alice@linux-server ~]$ touch /opt/dir1/b.txt
[alice@linux-server ~]$ ll /opt/dir1/b.txt
-rw-rw-r--. 1 alice hr 0 Nov 6 21:35 /opt/dir1/b.txt
案例3--sticky
这个就是针对others来设置的了,和上面两个一样,只是功能不同而已。
SBIT(Sticky Bit)目前只针对目录有效,对于目录的作用是:当用户在该目录下建立文件或目录时,仅有自己与 root才有权力删除。
[root@linux-server ~]# cd /home/
[root@linux-server home]# mkdir dir2
[root@linux-server home]# chmod 757 dir2/
[root@linux-server home]# chmod o+t dir2/
[root@linux-server home]# ll -d dir2/
drwxr-xrwt. 2 root root 52 Oct 31 16:49 dir2/
[root@linux-server home]# useradd jack #创建用户
[root@linux-server home]# su - alice
Last login: Wed Nov 6 21:48:12 CST 2019 on pts/2
[alice@linux-server ~]$ touch /home/dir2/alice.txt #用户alice创建文件
[alice@linux-server ~]$ exit
logout
[root@linux-server home]# su - jack
Last login: Wed Nov 6 21:48:36 CST 2019 on pts/2
[jack@linux-server ~]$ touch /home/dir2/jack.txt #用户jack创建文件
[jack@linux-server ~]$ rm -rf /home/dir2/alice.txt
rm: cannot remove ‘/home/dir2/alice.txt’: Operation not permitted
测试jack删除alice创建的文件,无法删除
8 目前两种给普通用户提权手段
suid: 基本针对所有用户,任何用户在执行有suid权限的程序时(例如/usr/bin/rm),都是以root身份在执行。
sudo: 有针对性,例如针对某个用户以能够以root的身份执行某些命令。
8.1 为用户放开所有命令使用权
为用户jack放开sudo命令使用权????
配置解释:
jack表示用户名
ALL=(ALL) #表示sudo可以切换到任意用户登陆所有计算机执行命令
NOPASSWD: ALL #表示所有命令都可以作为root身份执行时不需要root用户的密码
jack ALL=(ALL) NOPASSWD: ALL
[root@linux-server ~]# visudo #打开配置文件
90 ##
91 ## Allow root to run any commands anywhere
92 root ALL=(ALL) ALL
93 jack ALL=(ALL) NOPASSWD: ALL #此处为添加内容
94 ## Allows members of the 'sys' group to run networking, software,
测试
[root@linux-server ~]# su - jack
Last login: Wed Nov 6 22:04:46 CST 2019 on pts/2
[jack@linux-server ~]$ sudo mkdir /test1
8.2 放开部分命令使用权
alice ALL=(ALL) NOPASSWD:/usr/bin/mkdir, /usr/bin/rm, /usr/bin/touch
[root@linux-server ~]# visudo | vim /etc/sudoers
91 ## Allow root to run any commands anywhere
92 root ALL=(ALL) ALL
lisi ALL=(ALL) ALL
93 jack ALL=(ALL) NOPASSWD:ALL
94 alice ALL=(ALL) NOPASSWD:/usr/bin/mkdir, /usr/bin/rm, /usr/bin/touch
95
96 ## Allows members of the 'sys' group to run networking, software,
%wheel ALL=(ALL) ALL
将普通用户加入到wheel组
usermod -G wheel zhangsan
gpasswd -d zhangsan wheel
测试:
[root@linux-server ~]# su - alice
Last login: Fri Jul 24 00:52:13 CST 2020 on pts/1
[alice@linux-server ~]$ touch /file
touch: cannot touch ‘/file’: Permission denied
[alice@linux-server ~]$ sudo touch /file
8.3 访问控制权限setfacl
setfacl 针对个人设置权限 一个人查看一个文件的权限
getfacl 查看权限
已知文件:
[root@xiaoming tmp]# ll
-rw-r--r-- 1 root root 0 11月 26 11:25 a.txt
如果希望只有xiaoming用户可以rwx操作/tmp/a.txt文件
那么我们可以这样做
setfacl -m u:xiaoming:rwx /tmp/a.txt
-m 设置facl权限
u: 用户,也可以指定组 g
xiaoming: 需要指定的用户
rwx: 权限
让我们来看下现在xiaoming是否拥有这个权限:
1、尝试对该文件进行操作
2、getfacl /tmp/a.txt
[root@xiaoming /tmp]# getfacl a.txt
# file: a.txt
# owner: root
# group: root
user::rw-
user:xiaoming:rwx
group::r--
mask::rwx
other::r--
我们可以看到 xiaoming 拥有了对该文件的rwx权限
那么如何收回权限呢
方法1、
setfacl -m u:xiaoming:--- a.txt
方法2、
setfacl -x u:xiaoming a.txt
方法3、
setfacl -b a.txt
我们也可以设置该文件为所有人所有组访问
setfacl -m ::rwx a.txt
setfacl面试嘎嘎猛
chmod 000 /usr/bin/chmod 之后如何恢复chmod命令???
考虑:
此时/usr/bin/chmod文件的权限为---------
想要让/usr/bin/chmod文件再次恢复
提权方法3:给某个用户设置针对某个文件的特殊权限,即给root设置针对/usr/bin/chmod文件的特殊权限
8.4 总结
- 提权方法1:给某个命令提权
chmod u+s /usr/bin/rm #“命令”
缺点:一旦提权,所有用户都可以像root用户一样执行命令
- 提权方法2:给某个用户某些命令的权限
visudo
缺点:被提权的用户将会拥有某些或者全部root用户的权限
- 提权方法3:给某个用户设置针对某个文件的特殊权限
setfacl