Linux下权限概述和安全获取

Linux下权限概述和安全获取

ID:44209439

大小:128.01 KB

页数:17页

时间:2019-10-19

Linux下权限概述和安全获取_第1页
Linux下权限概述和安全获取_第2页
Linux下权限概述和安全获取_第3页
Linux下权限概述和安全获取_第4页
Linux下权限概述和安全获取_第5页
资源描述:

《Linux下权限概述和安全获取》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、Linux系统面临的威胁很大一部分来源于黑客和不法用户的权限提升和root权限的滥用,root权限没有得到有效的控制将会给系统带来灾难性的后果。本文将着重介绍Linux下根用户(root)的权限概述,以及从原理到实践重点讲述如何在系统中安全地获取根用户权限的相关问题和操作。rLinux根用户(root)权限概述」root是Linux和Unix系统中的超级管理员用户帐户,该帐户拥有整个系统至高无上的权力,所有对象他都可以操作,所以很多黑客在入侵系统的时候,都通常要把权限提升到root权限。用Windows的方法理解也就是将自己的非法帐户添加到Administrators用户组。与Windows

2、类比,Administrator是WindowsNT内核系统中的超级管理员用户帐户,也拥有极高的权限,而SYSTEM用户组可以理解为计算机系统自身的权限,它可以操作一切对象,对一切进程进行操作。因此,root权限如果不进行有效地安全控制,一旦用户滥用或者非法用户得到该权限后,将极大地威胁系统安全。本文将结合具体的命令详细介绍该权限的安全使用方法和管理手段。「剖析root特权的获取获取方法概述」通常用户以root用户名登录,或通过给出su命令并提供root密码,来获得root权限。最近sudo的使用已经接管了这个获得root权限的经典技术。使用sudo,用户以自己的用户名登录后,给出一个sud

3、o命令,并提供自己的密码(非root密码),以获得root权限。当一个普通用户在图形化环境中执行一个特权命令,系统会提示输入root密码或用户密码,这取决于系统是如何设置的。有些发行版通过不分配root口令来锁定root帐户。在这些系统中,不能通过提供root密码获得root权限。Fedora/RHEL在安装系统时分配root密码,以便从一开始就可以使用这些技术。安装时,某些系统(非Fedora/RHEL)通过不提供root口令来锁定root帐户。此设置可以防止任何人以root帐户登录(除非当把系统带到单用户模式时)。然而,/etc/passwd文件的第一行的root用户名表明有root帐户

4、。此帐户/用户拥有文件(执行Is-I/bin侖)并运行进程(执行ps-ef命令,看看左边输出的列)。该root帐户是Linux系统运转的关键。正确设置后,sudo实用程序使可以如用root特权”短语强调的是,虽然不以时,就拥有了root用户的特殊权力。以下列表描述了一些可以获得或授予root用户一样运行命令。本文“使root身份登录,但当使用sudoroot特权的方法。其中一些技术需要提供root帐户密码。同样,如果root帐户被锁住,就不能使用这些技术,除非解开了root帐户(设置root密码)。其它技术依靠设置sudoers文件,让获得root特权。如果没有按这种方式设置此文件,就不能使

5、用这些技术,除非设置sudoers文件。•当系统进入单用户/救援模式时,登录的用户名就是rooto•当以自己的用户名登录时,可以使用su(substituteuser:替代用户)命令。然后,提供root密码后,将以root权限运行。•sudo实用程序允许指定的用户以root特权运行选定的命令,而他们都以其自身登录。可以设置sudo以允许特定用户执行需要root特权的具体任务,而无须授予这些用户对整个系统的root特权。・一旦系统启动并运行在多用户模式中,可以登录为root用户。然后,提供root密码后,将以root特权运行。•某些程序在其启动时需要密码(的密码或root密码,由命令和系统配置

6、而定)。当提供密码,程序以root特权运行。当退出该程序时,停止以特权用户运行。当不需要或不打算一直以root特权登录,此设置可防止这样做。•任何用户都可以创建一个setuid(设置用户ID)文件。setuid程序代表文件的所有者运行,拥有所有者所具备的全部访问特权。当使用root特权,可以将root所拥有的文件的权限更改到setuido当一个普通用户执行一个由root拥有的文件,并且具有setuid权限,则该程序具有有效的root特权。换句话说,该程序可以做root特权能做而一般程序不能做的任何事情。用户的特权不会改变。因此,当程序运行完毕后,所有用户的特权还和程序启动之前一样。由root

7、所拥有的setuid程序都非常强大并对系统安全极其危险,这就是为什么系统包含很少这样程序的原因。root用户所拥有的setuid程序的例子包括passwd>at和crontabo由于root拥有的setuid程序允许不知道root密码的人,不用sudo就可以取得root特权,他们是恶意用户的诱人目标。此外,使正常程序崩溃的编程错误可以在setuid程序中变成root漏洞。系统应尽可能少有这些程序。通过使用no

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。