精华内容
下载资源
问答
  • linux特权用户The “Principle of Least Privilege” means that applications and processes should only be granted the privileges that they require to complete their tasks. It is a best practice that ...

    linux特权用户

    The “Principle of Least Privilege” means that applications and processes should only be granted the privileges that they require to complete their tasks. It is a best practice that lowers the risk of system compromise during an attack.

    “最低特权原则”意味着应仅向应用程序和进程授予完成任务所需的特权。 最佳做法是降低攻击过程中系统受损的风险。

    For example, when an application requires only read access to a file, it should not be granted any write or execute permissions. Because if an attacker hijacks an application that runs with high privilege, the attacker can gain its permissions.

    例如,当应用程序仅需要对文件的读取访问权限时,不应授予该应用程序任何写或执行权限。 因为如果攻击者劫持了以高特权运行的应用程序,则攻击者可以获得其权限。

    In reality, many applications and services run using high or even root privileges. This is because some systems lack the granular permissions control needed to apply the principle of least privilege. Sometimes, developers and admins forget to apply the best practice. Still, sometimes, developers and admins take a shortcut to avoid dealing with detailed permission control.

    实际上,许多应用程序和服务使用高权限甚至根特权运行。 这是因为某些系统缺少应用最低特权原则所需的精细权限控制。 有时,开发人员和管理员会忘记应用最佳实践。 尽管如此,有时开发人员和管理员还是会采取捷径来避免处理详细的权限控制。

    Additionally, some applications that are not meant to be run using high privileges do not implement the appropriate safety precautions against attackers. Overprivileged processes thus create a dangerous security weakness that could compromise the entire system.

    此外,某些不希望使用高特权运行的应用程序无法实施针对攻击者的适当安全预防措施。 因此,特权过高的进程会造成危险的安全漏洞,从而可能危及整个系统。

    Today, let’s look at three things that attackers can do when they encounter an overprivileged process running as root.

    今天,让我们看一下攻击者遇到以root用户身份运行的特权进程时可以做的三件事。

    利用经典的命令注入 (Exploiting a classic command injection)

    Let’s say that a web application suffers from a classic command injection attack.

    假设Web应用程序遭受经典的命令注入攻击。

    <?php[...]$file=$_GET['filename'];
    system("echo $file");[...]?>

    The application allows users to read a system file by submitting the filename via a GET request parameter.

    该应用程序允许用户通过GET请求参数提交文件名来读取系统文件。

    https://example.com/read?filename=abc.txt

    This is a pretty bad vulnerability already. The application lacks any input validation on the system call and enables attackers to execute all kinds of system commands via command injection.

    这已经是一个非常糟糕的漏洞。 该应用程序在系统调用上没有任何输入验证,并且使攻击者能够通过命令注入执行各种系统命令。

    https://example.com/read?filename=abc.txt;ls

    But what if the web application has root privileges? Then the attacker can do a lot worse because the command injection will also run under root privileges. For example, “/etc/passwd” is only editable by users with root privileges. The attacker can add themselves as a root user by editing the “/etc/passwd” file.

    但是,如果Web应用程序具有root特权,该怎么办? 然后,攻击者可能会做得更糟,因为命令注入还将在root特权下运行。 例如,“ / etc / passwd”只能由具有root特权的用户编辑。 攻击者可以通过编辑“ / etc / passwd”文件将自己添加为root用户。

    In this command below, “0” is the UID of the root user, so adding a user with the UID of “0” will give that user root privileges. This command will add a root user with the username “vickie” and an empty password.

    在下面的此命令中,“ 0”是root用户的UID,因此添加UID为“ 0”的用户将为该用户提供root特权。 此命令将添加具有用户名“ vickie”和空密码的root用户。

    echo “vickie::0:0:System Administrator:/root/root:/bin/bash” >> /etc/passwd

    利用数据库注入 (Exploiting a database injection)

    Sometimes, attackers can achieve RCE through a database injection. Many applications and services allow attackers to run system commands through an injection.

    有时,攻击者可以通过数据库注入来实现RCE。 许多应用程序和服务都允许攻击者通过注入来运行系统命令。

    Let’s look at a PostgreSQL injection for example! If an attacker can gain access to a PostgreSQL database with root privileges, what can they do?

    让我们看一下PostgreSQL注入! 如果攻击者可以使用root特权访问PostgreSQL数据库,该怎么办?

    psql --user postgres -h sqlserver

    In PostgreSQL 9.3 and above, the “COPY TO/FROM PROGRAM” function allows database superusers to execute code in the context of the database’s operating system user.

    在PostgreSQL 9.3及更高版本中,“ COPY TO / FROM PROGRAM”功能允许数据库超级用户在数据库操作系统用户的上下文中执行代码。

    First, the attacker needs to create a table to hold the system command’s output.

    首先,攻击者需要创建一个表来保存系统命令的输出。

    > CREATE TABLE cmd_exec(cmd_output text);

    Then, they can run the system command via the COPY TO/FROM PROGRAM function.

    然后,他们可以通过COPY TO / FROM PROGRAM功能运行系统命令。

    > COPY cmd_exec FROM PROGRAM 'id';

    The damage that such an attack can cause if limited if the database runs as a low-privilege user. The attacker might be able to read some files and gain more information about the machine. But if the database is running as root, then things can become much worse.

    如果数据库以低特权用户身份运行,则这种攻击可能造成的损害(如果受到限制)。 攻击者可能能够读取一些文件并获得有关计算机的更多信息。 但是,如果数据库以root用户身份运行,那么情况可能会变得更糟。

    > COPY cmd_exec FROM PROGRAM 'echo “vickie::0:0:System Administrator:/root/root:/bin/bash” >> /etc/passwd';

    利用路径遍历漏洞 (Exploiting a path traversal vulnerability)

    Let’s say that a path traversal attack exists on this endpoint in a web application.

    假设在Web应用程序的此端点上存在路径遍历攻击。

    https://example.com/read?filename=abc.txt

    An attacker can read files outside of the current directory by using the sequence “../” in the filename parameter.

    攻击者可以使用filename参数中的序列“ ../”读取当前目录之外的文件。

    https://example.com/read?filename=../../../../etc/shadow

    The “/etc/shadow” file is a file in Linux systems that contains the hashed passwords of system users. If the web application has the permissions to view the “/etc/shadow” file, an attacker can utilize the path traversal vulnerability to gain access to this file. Then, the attacker can crack the passwords they found in this file to gain access to privileged users’ accounts on the system.

    “ / etc / shadow”文件是Linux系统中的文件,其中包含系统用户的哈希密码。 如果Web应用程序有权查看“ / etc / shadow”文件,则攻击者可以利用路径遍历漏洞来访问此文件。 然后,攻击者可以破解在此文​​件中找到的密码,以访问系统上特权用户的帐户。

    利用Redis (Exploiting Redis)

    Let’s look at another example. If an attacker gains access to an overprivileged Redis instance, they can utilize Redis to escalate their privileges on the system.

    让我们看另一个例子。 如果攻击者可以访问特权较高的Redis实例,则他们可以利用Redis提升其在系统上的特权。

    Let’s dive into how the attack works. Attackers can use Redis to write their RSA public key to the “/root/.ssh/authorized_keys” file and gain root access through SSH.

    让我们深入研究攻击的工作原理。 攻击者可以使用Redis将RSA公钥写入“ /root/.ssh/authorized_keys”文件,并通过SSH获得root访问权限。

    Let’s say that an attacker was able to gain access to an unprotected Redis server.

    假设攻击者能够访问不受保护的Redis服务器。

    First, the attacker needs to locally generate an SSH public and private key pair with the ssh-keygen command. Then, they pad the top and bottom of the file with newlines.

    首先,攻击者需要使用ssh-keygen命令在本地生成SSH公钥和私钥对。 然后,它们用换行符填充文件的顶部和底部。

    $ ssh-keygen -t rsa -b 2048$ (echo -e “\n\n”; cat ~/.ssh/id_rsa.pub; echo -e “\n\n”) > 

    The attacker can then connect to the exposed Redis service to write the key file.

    然后,攻击者可以连接到公开的Redis服务以写入密钥文件。

    $ cat public.txt | redis-cli -h 

    Finally, the attacker configures Redis and writes the public key file into the “authorized_keys” file in “/ root/.ssh”.

    最后,攻击者配置Redis,并将公钥文件写入“ / root / .ssh”中的“ authorized_keys”文件中。

    $ redis-cli -h 
    > config set dir /root/.ssh/
    > config set dbfilename "authorized_keys"
    > save

    This will add the attacker’s public key into “/root/.ssh/authorized_keys”, granting the attacker root access over SSH. The attacker can then log in to the server with their corresponding private key.

    这会将攻击者的公钥添加到“ /root/.ssh/authorized_keys”中,从而通过SSH授予攻击者根访问权限。 然后,攻击者可以使用其相应的私钥登录服务器。

    $ ssh –i 

    Remember, Redis should run as the Redis user and not as the root user.

    请记住,Redis应该以Redis用户而不是root用户身份运行。

    如何以较低的特​​权运行进程 (How to run processes with lower privileges)

    The three attacks introduced in this post are all introduced by an overprivileged process.

    这篇文章中介绍的三种攻击都是由特权进程引入的。

    Overprivileged processes can be prevented by carefully configuring permission settings and never using “run as root” as the default solution to permission issues.

    可以通过仔细配置权限设置来避免过度特权的进程,并且永远不要使用“以root身份运行”作为权限问题的默认解决方案。

    First, you can use “systemctl unit files” to run a service as a particular user or group. In Linux, unit files contain configuration directives that will control a service’s behavior. Custom unit files for system-wide services are located in “/etc/systemd/system/”. And unit files of user packages are located in “/lib/systemd/system/”.

    首先,您可以使用“ systemctl单位文件”以特定用户或组的身份运行服务。 在Linux中,单位文件包含将控制服务行为的配置指令。 用于系统范围服务的定制单元文件位于“ / etc / systemd / system /”中。 用户软件包的单位文件位于“ / lib / systemd / system /”中。

    A unit file is comprised of three sections, Unit, Service, and Install. You can add a “User” or “Group” directive in the “Service” section of the service’s unit file. Doing so will direct the service to run as the user or group.

    单元文件由单元,服务和安装三个部分组成。 您可以在服务的单位文件的“服务”部分中添加“用户”或“组”指令。 这样做将指导服务以用户或组的身份运行。

    [Unit][Service]
    User=
    Group=[Install]

    You can read more about unit files here.

    您可以在此处阅读有关单位文件的更多信息。

    In crontabs, you can specify the user that will execute the command after the entry’s time fields.

    在crontabs中,您可以指定将在条目的时间字段之后执行命令的用户。

    30 21 * * * USERNAME cd /Users/vickie/scripts/security; ./scan.sh

    It’s also a good idea to carry out everyday tasks as a lower-privileged user, rather than constantly be logged in as root. To switch out the current user, you can use the “su” command.

    以低特权用户身份执行日常任务,而不是始终以root用户身份登录也是一个好主意。 要切换当前用户,可以使用“ su”命令。

    $ su USERNAME

    You can also use security controls such as chroot, seccomp, containers, and VMs to limit the capabilities of a process instead. Chroot limits the application to a modified environment that cannot access files and commands outside that environment. Seccomp limits the system calls that can be made by the application. Containers and VMs isolate the processes running inside the environment from the greater outside system, thus limiting the damage that attackers can cause.

    您也可以使用chroot,seccomp,容器和VM等安全控件来限制进程的功能。 Chroot将应用程序限制为修改后的环境,该环境无法访问该环境之外的文件和命令。 Seccomp限制了应用程序可以进行的系统调用。 容器和VM将环境内部运行的进程与更大的外部系统隔离开,从而限制了攻击者可能造成的破坏。

    特权降低引起的问题 (Problems caused by lowering privileges)

    Sometimes execution will break if an application is not run as root. This might be because the application needs access to a file that it does not have permissions to access, or when applications try to bind to port numbers less than 1024. Ports with numbers less than 1024 are privileged ports that only root users are allowed to access.

    如果应用程序不是以root身份运行的,则有时执行会中断。 这可能是因为该应用程序需要访问其没有访问权限的文件,或者是当应用程序尝试绑定到小于1024的端口号时。具有小于1024的端口是特权端口,仅允许root用户访问。

    To resolve these issues that arise when you lower application privileges, you can consider granting the application or user a single Linux capability rather than running the application as root.

    要解决降低应用程序特权时出现的这些问题,可以考虑向应用程序或用户授予单个Linux功能,而不是以root用户身份运行该应用程序。

    结论 (Conclusion)

    Applications and processes should only be granted the privileges that they require to complete their tasks. Carefully configure process permissions, and you can prevent overprivileged processes from putting your system at risk.

    应仅向应用程序和进程授予完成任务所需的特权。 仔细配置进程权限,您可以防止特权过多的进程将您的系统置于危险之中。

    翻译自: https://medium.com/swlh/linux-privilege-escalation-in-four-ways-eedb52903b3

    linux特权用户

    展开全文
  • linux 特权级 用户态 内核态

    千次阅读 2016-07-29 11:46:19
    硬件已经提供了一套特权级使用的相关机制,软件自然要好好利用,这属于操作系统要做的事情,对于UNIX/LINUX来说,只使用了0级特权级别和3级特权级。也就是说在UNIX/LINUX系统中,一条工作在0级特权级的指令具有了CPU...

    1、特权级

    Intel x86架构的cpu一共有0~4四个特权级,0级最高,3级最低,硬件上在执行每条指令时都会对指令所具有的特权级做相应的检查。硬件已经提供了一套特权级使用的相关机制,软件自然要好好利用,这属于操作系统要做的事情,对于UNIX/LINUX来说,只使用了0级特权级别和3级特权级。也就是说在UNIX/LINUX系统中,一条工作在0级特权级的指令具有了CPU能提供的最高权力,而一条工作在3级特权的指令具有CPU提供的最低或者说最基本权力
    

    2、用户态和内核态

    内核栈:Linux中每个进程有两个栈,分别用于用户态和内核态的进程执行,其中的内核栈就是用于内核态的堆栈,它和进程的task_struct结构,更具体的是thread_info结构一起放在两个连续的页框大小的空间内。
    
    现在我们从特权级的调度来理解用户态和内核态就比较好理解了,当程序运行在3级特权级上时,就可以称之为运行在用户态,因为这是最低特权级,是普通的用户进程运行的特权级,大部分用户直接面对的程序都是运行在用户态;反之,当程序运行在0级特权级上时,就可以称之为运行在内核态。  
    
    虽然用户态下和内核态下工作的程序有很多差别,但最重要的差别就在于特权级的不同,即权力的不同。运行在用户态的程序不能访问操作系统内核数据结构合程序。  当我们在系统中执行一个程序时,大部分时间是运行在用户态下的。在其需要操作系统帮助完成某些它没有权力和能力完成的工作时就会切换到内核态。
    
    Linux进程的4GB地址空间,3G-4G部分大家是共享的,是内核态的地址空间,这里存放在整个内核的代码和所有的内核模块,以及内核所维护的数据。用户运行一个程序,该程序所创建的进程开始是运行在用户态的,如果要执行文件操作,网络数据发送等操作,必须通过write,send等系统调用,这些系统调用会调用内核中的代码来完成操作,这时,必须切换到Ring0,然后进入3GB-4GB中的内核地址空间去执行这些代码完成操作,完成后,切换回Ring3,回到用户态。这样,用户态的程序就不能随意操作内核地址空间,具有一定的安全保护作用。保护模式,通过内存页表操作等机制,保证进程间的地址空间不会互相冲突,一个进程的操作不会修改另一个进程的地址空间中的数据。在内核态下,CPU可执行任何指令,在用户态下CPU只能执行非特权指令。当CPU处于内核态,可以随意进入用户态;而当CPU处于用户态,只能通过中断的方式进入内核态。一般程序一开始都是运行于用户态,当程序需要使用系统资源时,就必须通过调用软中断进入内核态. 
    

    3、用户态和内核态的转换

    1)用户态切换到内核态的3种方式

       a. 系统调用               
    
       这是用户态进程主动要求切换到内核态的一种方式,用户态进程通过系统调用申请使用操作系统提供的服务程序完成工作。而系统调用的机制,其核心还是使用了操作系统为用户特别开放的一个中断来实现,例如lx86的int 80h, powerpc的sc          
    
    b. 异常       
    
     当CPU在执行运行在用户态下的程序时,发生了某些事先不可知的异常,这时会触发由当前运行进程切换到处理此异常的内核相关的程序中,也就是转到了内核态,比如缺页异常。      
    
    c. 外围设备的中断      
    
     当外围设备完成用户请求的操作后,会向CPU发出相应的中断信号,这时CPU会暂停执行下一条即将要执行的指令转而去执行与中断信号对应的处理程序,如果先前执行的指令是用户态下的程序,那么这个转换的过程自然也就发生了由用户态到内核态的切换。比如硬盘读写操作的完成,系统会切换到硬盘读写的中断处理程序中执行后续操作等。    
    
    这3种方式是系统在运行时由用户态转到内核态的最主要方式,其中系统调用可以认为是用户进程主动发起的,异常和外围中断是被动的。
    

    4、具体的切换操作

    从触发方式上看,可以认为纯在前述3种不同的类型,但是从最终实际完成由用户态到内核态的切换操作上来说,涉及的关键步骤是完全一致的,没有任何区别,都相当于执行了一个中断响应的过程,因为系统调用实际上最终是中断机制实现的,而异常和中断的处理机制基本上也是一致的。关于中断处理机制的细节合步骤这里不做过多分析,涉及到有用户态切换到内核态的步骤主要包括:    
    

    【1】从当前进程的描述符中提取其内核栈的ss0及esp0信息
    【2】使用ss0和esp0指向的内核栈将当前进程的cs,eip,eflags,ss,esp信息保存起来,这个过程也完成了由用户栈到内核栈的切换过程,同时保存了被暂停执行的程序的下一条指令。
    【3】将先前又中断向量检索得到的中断处理程序的cs,eip信息装入相应的寄存器,开始执行中断处理程序,这时就转到内核态的程序执行了。

    展开全文
  • Linux用户特权管理

    千次阅读 2019-10-21 21:59:33
    Linux用户特权管理 1.限制可以使用su的用户 vim /etc/pam.d/su 将#auth required pam_wheel.so use_uid修改为auth required pam_wheel.so use_uid vim /etc/login.defs添加 SU_WHEEL_ONLY yes 分别创建tom用户...

    Linux之用户特权管理

    1.限制可以使用su的用户

    vim /etc/pam.d/su
    将#auth		required	pam_wheel.so use_uid修改为auth		required	pam_wheel.so use_uid
    
    vim /etc/login.defs添加
    SU_WHEEL_ONLY yes
    
    分别创建tom用户和tomcat用户,其中tom用户加入wheel组中,tomcat不加入wheel,然后分别进行测试
    [root@docker ~]# groupadd tom
    [root@docker ~]# useradd -s /bin/sh -d /home/tom -g tom -G wheel -m tom
    经过测试发现,只有tom用户可以切换root。
    

    2.安全地配置sudo

    相对于使用su - root输入root密码的方式拥有root权限,使用sudo会更加方便一些。

    2.1 某个组用户sudo成root不需要密码

    例如我们可以设置wheel组的用户可以直接使用sudo成root而不需要密码。
    %wheel  ALL=(ALL)       NOPASSWD: ALL
    

    2.2 给某个用户sudo执行某些命令权限

    例如:我们只希望给某个用户sudo执行某些命令的权限
    tomcat ALL=(root) NOPASSWD:/bin/touch,/bin/rm
    

    2.2 给某个组的用户sudo执行某些命令权限

    例如:我们只希望给某个组的用户sudo执行某些命令的权限
    %wheel  ALL=/usr/local/bin/tomcat.sh
    那么,developer组的用户可以以root权限来运行/usr/local/bin/tomcat.sh这个脚本了。
    

    3.总结

    1.规定哪些用户或用户组可以sudo
    2.规定可以sudo的用户或组能够执行哪些命令
    
    展开全文
  • linux中权限表示&管理 ...Linux中也有普通用户和特权用户的区别。特权用户就是root用户。普通用户权限受到限制,譬如说普通用户不能cd /root,普通用户不能使用apt-get install 来装软件。 可以使

    linux中权限表示&管理

    1、普通用户与特权用户 su命令切换用户
    Windows中有普通用户和特权用户,特权用户是Administrator,普通用户可以有很多个。
    特权用户是系统的管理员,对系统内所有文件具有操作权限。每个普通用户只能处理自己的文件,不能访问其他用户的文件,更不能随意处理操作系统的文件。

    Linux中也有普通用户和特权用户的区别。特权用户就是root用户。普通用户权限受到限制,譬如说普通用户不能cd /root,普通用户不能使用apt-get install 来装软件

    可以使用su 用户名来在不同用户间切换。

    譬如要从普通用户切换到root
    可以su root,然后输入root的密码即可转入root用户。

    从root要切换到普通用户gec,则su gec即可。

    展开全文
  • 查看是否存在特权用户 通过判断uid是否为0来查找系统是否存在特权用户,使用命令awk即可查出。 [root@pentester ~]# awk -F: '$3==0 {print $1}' /etc/passwd 查看是否存在空口令用户 安全起见,在/...
  • Linux上普通用户无法绑定1024以下的端口,不过总是会碰到一些特殊情况,比如遇到最多的就是普通用户程序要监听80端口,有很多方法可以实现,之前常用的就是使用sudo给予普通用户一定的权限,不过总感觉sudo控制...
  • Linux内核中overlayfs文件系统中的Ubuntu特定问题,它未正确验证关于用户名称空间的文件系统功能的应用。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。 0x03 ...
  • 问题: 如下这个文件,由root账号创建,权限为 rw-r-----,即对普通用户来说,read/write权限都没有.-rw-r----- 1 root root 0 7月 9 21:22...cat: rootfile: 权限不够在某些特殊情况下,普通用户也需要读取该文...
  • linux 三个特权

    千次阅读 2015-08-20 23:39:45
    如果所有者是root的话,那么执行人就有超级用户特权了。 chmod u+s file ------->为file文件加上SUID位,该位只对文件有效,u=所属主用户,SUID=4 SGID:当可执行文件设置了SGID位时,该文件将具有所属组的特权,...
  • Linux系统用户分类

    千次阅读 2019-04-20 15:00:04
    Linux系统用户分类(ID限制在6000以下): root 用户 (ID 0): 在Linux系统中,root用户UID为0,root用户的权限是最高的,普通用户无法 执行的操作,root用户都能完成,所以也被...用户特权性还表现在root用户可...
  • Linux超级用户权限控制

    万次阅读 2013-03-22 23:43:00
    Linux操作系统中,root的权限是最高的,也被称为超级权限的拥有者。...root用户特权性还表现在root可以超越任何用户用户组来对文件或目录进行读取、修改或删除(在系统正常的许可范围内);对可执行程序的执行
  • 简介 linux kernel一般指Linux内核。...由于非特权用户名称空间和Ubuntu内核中允许非特权覆盖的补丁的组合,攻击者可以使用它来获得更高的特权。 影响版本 Ubuntu 20.10 Ubuntu 20.04 LTS Ubuntu 18.0...
  • 上一种方式是使用具有特权用户,而该种方式是给程序赋予绑定特权端口的能力。操作如下: 使用 setcap 'CAP_NET_BIND_SERVICE=+ep' /path/to/program 赋予(raise)绑定特权端口的能力 使用 setcap 'CAP_...
  • Linux内核中overlayfs文件系统中的Ubuntu特定问题,在该问题中,它未正确验证关于用户名称空间的文件系统功能的应用程序。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更...
  • linux删除用户账户How can I remove a Linux user account from Linux system. As you know user management in Linux requires root privileges. While removing user his home directory can be remove or ...
  • linux命令-用户管理

    2018-12-09 20:09:59
    最小权限原则(least priviledge)是指Linux通常希望用户或者进程只拥有足够完成其工作的权限,而系统不赋予其更多的特权。 最高权限的用户通常是root用户,root用户想做什么都可以(代表着最大权限)。如果都使用每个...
  • linux nobody用户是什么 nobody用户介绍

    万次阅读 2018-10-12 17:16:28
    nobody在linux中是一个不能登陆的帐号,一些服务进程如...1、Windows系统在安装后会自动建立一些用户帐户,在Linux系统中同样有一些用户帐户是在系统安装后就有的,就像Windows系统中的内置帐户一样。 2、它们...
  • 众 所周知,Linux的文件权限如: 777;666等,其实只要在相应的文件上加上UID的权限,就可以用到加权限人的身份去运行这个文件。所以我们只需要将bash复制出来到另一个地方, 然后用root加上UID权限,只要用户运行此...
  • 查看Linux用户权限(转载)

    万次阅读 2019-05-15 14:54:02
    (转)Linux查看用户及其权限管理 查看用户 请打开终端,输入命令: $ who am i 或者 $ who mom likes 输出的第一列表示打开当前伪终端的用户的用户名(要查看当前登录用户的用户名,去掉空格直接使用 ...
  • Linux系统中,特权和访问控制都是基于用户ID和组ID的. 当程序想要访问当前不允许访问的资源时, 它就需要改变用户ID或组ID. 使得新ID具有合适的特权或访问权限. 在设计程序的时候, 我们应该使用最小特权模型, 最小...
  • 利用system函数窃取linux系统超级特权

    千次阅读 2011-03-18 10:39:00
    利用system函数窃取linux系统超级特权 Luo Weifeng 2010-9-26 原文发表至QQ空间,现在删了搞过来。 <br />受 W.Richard Stevens , Stephen A.Rago等老前辈的启发,今天终于高出了些自己的东东。...
  • 用户特权管理

    2019-09-23 10:07:57
    Linux系统中的普通用户可以通过su和sudo命令拥有超级用户权限。 在默认情况下,任何普通用户只要知道超级用户root的密码,都可以通过su - root变成root权限,那么这样就存在一些安全隐患。 我们可以设置仅有属于...
  • linux 设置用户ID、设置组ID

    千次阅读 2016-03-12 10:55:35
    linux 设置用户ID、设置组ID
  • linux用户模式和内核模式

    千次阅读 2015-03-13 11:24:17
    Linux机器上,CPU要么处于受信任的内核模式,要么处于受限制的用户模式。除了内核本身处于内核模式以外,所有的用户进程都运行在用户模式之中。 内核模式的代码可以无限制地访问所有处理器指令集以及全部内存和I/...
  • Linux用户与口令的管理

    千次阅读 2017-07-29 20:14:27
    Linux用户与口令的管理由于Linux系统中root用户具有最高的权限,可以对系统中所有配置和数据进行操作,包括大名鼎鼎的“删根”,因此,不可能每一个需要访问linux系统的用户都能够使用root账户登录。针对不同的...
  • shell 之 Linux用户用户组管理

    千次阅读 2011-11-08 17:43:43
    shell 之Linux用户用户组管理 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面可以帮助系统...
  • Linux用户和组的管理

    千次阅读 2017-12-25 10:25:47
    Linux用户用户组管理 Linux是个多用户多任务的分时操作系统,所有一个要使用系统资源的用户都必须先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面能帮助系统管理员对使用系统的...
  • LINUX用户用户组管理

    千次阅读 2012-02-23 13:41:00
    Linux是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户都必须先向系统管理员申请一个账号,然后以这个账号的身份进入系统。用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 40,085
精华内容 16,034
关键字:

linux特权用户

linux 订阅