Linux では、s は「強制ビット アクセス許可」を指し、ユーザーまたはグループのアクセス許可グループの 3 番目の位置にあります。ユーザー権限グループに s ビットが設定されている場合、ファイルが実行されると、ファイルはユーザー UID ではなくファイル所有者 UID を使用してプログラムを実行します。グループ権限グループに s ビットが設定されている場合、ファイルは実行された場合、ファイルはユーザー GID ではなくファイル所有者 GID を使用して実行されます。 s 許可ビットは機密性の高い許可ビットであり、システム セキュリティの問題を簡単に引き起こす可能性があります。
#このチュートリアルの動作環境: linux7.3 システム、Dell G3 コンピューター。
Linux システムで最も一般的なファイル アクセス許可は、w、r、および x で、それぞれ書き込み、読み取り、および実行アクセス許可に対応します。ただし、さらに、Linux は、次のような別の一連のアクセス許可設定もサポートしています。 s 権限。 、t 権限。以下に、権限の具体的な意味を紹介します。
s 権限
s。これは、UID または GID を設定することを意味します。ユーザーまたはグループの権限グループの 3 番目の位置にあります。ユーザー権限グループに s ビットが設定されている場合、ファイルが実行されると、ファイルはユーザー UID ではなくファイル所有者 UID を使用してプログラムを実行します。グループ許可グループに s ビットが設定されている場合、ファイルが実行されると、ファイルはユーザー GID ではなくファイル所有者 GID を使用してプログラムを実行します。 s 許可ビットは機密性の高い許可ビットであり、システム セキュリティの問題を簡単に引き起こす可能性があります。セットアップするときは注意し、すでにシステム上にある SUID または SGID のファイルとディレクトリに注意してください。
s 権限には、S_ISUID と S_ISGID という 2 つの定数が含まれており、これは 強制ビット権限
と呼ばれます。
S_ISUID はバイナリ実行可能ファイル*;
# にのみ適用できます。 ##S_ISGID はバイナリ実行可能ファイル* とディレクトリに適用できますが、*シェル スクリプトはバイナリ ファイルではないため、適用できません。S_ISUID と S_ISGID が使用されますバイナリ ファイルの場合:
- #S_ISUID が true の場合、このプロセスの実効ユーザー ID をこのファイルの所有者のユーザー ID に設定します。
- #S_ISGID が true の場合、このプロセスの実効ユーザー グループ ID をこのファイルのグループ ID に設定します。
- プロセスにはファイル アクセス許可に影響するユーザー/グループ ID があるため、 , then ファイル所有者の ID を一時的に所有することと同等です。典型的なファイルは passwd です。一般ユーザーがファイルを実行すると、実行プロセス中にファイルは root 権限を取得できるため、ユーザーのパスワードを変更できます。
S_ISGID ディレクトリで使用する場合:
現在のユーザーが chdir を実行してディレクトリに切り替えた後、ユーザー プロセスの実効ユーザー グループ ID (実効グループ) は、次のユーザー グループに設定されます。ユーザーがこのディレクトリに対する w 権限を持っている場合、ユーザー プロセスによって作成された新しいファイルのユーザー グループ ID は、ディレクトリのユーザー グループ ID と同じになります。 2 つの定数のうち、
dec | S_ISUID## は次のとおりです。 | #4000|
S_ISGID | 2000 | |
## はそれぞれ 12 ビット目と 11 ビット目のマスクです。 #########使い方? |
Set suid : 対応する許可ビットの前のビットを 4 に設定します;
Set guid: 対応する許可ビットの前のビットを 2 に設定します;
- 両方を設定します: 対応する許可ビットの前のビットを 4 2=6 に設定します。
- ファイル所有者 UID ID で実行するようにファイルを設定します:
ls -al /usr/bin/passwd -rwsr-xr-x 1 pythontab pythontab 32988 2018-03-16 14:25 /usr/bin/passwd
Set実行時にファイル所有者の GID を使用してファイルの ID を設定します:
chmod 4755 test
chmod 2755 test注: s 権限を設定する場合、ファイル所有者とグループは最初に対応する x 権限を設定する必要があります。そうしないと、s 権限は実際には有効になりません (ch mod コマンドは必要な整合性チェックを実行しません。x 権限を設定せずに s 権限が設定されていても、chmod はレポートを行いません)エラーです。ls -l を実行すると、rwS が表示されます。大文字の S は、s 権限が有効ではないことを示します)
概要
実行可能ファイルには、この権限を取得すると、権限を取得し、ファイルの所有者が使用できるすべてのシステム リソースに任意にアクセスできます。 SUID 権限を持つファイルに注意してください。ハッカーは、この権限を使用して、ルート アカウントの所有者と SUID を照合し、今後のアクセスのためにシステム内のバックドアをサイレントに開きます。 関連する推奨事項: 「Linux ビデオ チュートリアル
」以上がLinux にはどのような権限がありますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Linuxメンテナンスモードを使用するタイミングと理由:1)システムが起動するとき、2)主要なシステムの更新またはアップグレードを実行するとき、3)ファイルシステムメンテナンスを実行するとき。メンテナンスモードは、安全で制御された環境を提供し、運用上の安全性と効率を確保し、ユーザーへの影響を減らし、システムセキュリティを強化します。

Linuxの不可欠なコマンドは次のとおりです。1.LS:リストディレクトリの内容; 2.CD:作業ディレクトリを変更します。 3.mkdir:新しいディレクトリを作成します。 4.RM:ファイルまたはディレクトリを削除します。 5.CP:ファイルまたはディレクトリをコピーします。 6.MV:ファイルまたはディレクトリの移動または名前を変更します。これらのコマンドは、カーネルと対話することにより、ユーザーがファイルとシステムを効率的に管理するのに役立ちます。

Linuxでは、ファイルおよびディレクトリ管理ではLS、CD、MKDIR、RM、CP、MVコマンドを使用し、許可管理はCHMOD、CHOWN、およびCHGRPコマンドを使用します。 1。LS-Lなどのファイルおよびディレクトリ管理コマンドは、詳細情報、MKDIR-Pを再帰的に作成するディレクトリを再帰的に作成します。 2。CHMOD755FILEセットファイル許可、CHOWNUSERFILEファイル所有者、CHGRPGROUPFILEの変更ファイルグループなどの許可管理コマンド。これらのコマンドは、ファイルシステム構造とユーザーおよびグループシステムに基づいており、システムコールとメタデータを介して動作および制御します。

メンテナンスメモデンリンリンアスピアルブーテンビロンメント、criticalsystemmaincencetasks.itallowsadministratorstopertopertopertopersetstingtingpasswords、Repainingfilesystems、およびRecoveringfrombootfailurureSinaMinimalenvironment.

Linuxのコアコンポーネントには、カーネル、ファイルシステム、シェル、ユーザー、カーネルスペース、デバイスドライバー、パフォーマンスの最適化とベストプラクティスが含まれます。 1)カーネルは、ハードウェア、メモリ、プロセスを管理するシステムのコアです。 2)ファイルシステムはデータを整理し、Ext4、BTRFS、XFSなどの複数のタイプをサポートします。 3)シェルは、ユーザーがシステムと対話するためのコマンドセンターであり、スクリプトをサポートします。 4)システムの安定性を確保するために、ユーザースペースをカーネルスペースから分離します。 5)デバイスドライバーは、ハードウェアをオペレーティングシステムに接続します。 6)パフォーマンスの最適化には、システム構成とベストプラクティスのチューニングが含まれます。

Linuxシステムの5つの基本コンポーネントは次のとおりです。1。Kernel、2。Systemライブラリ、3。Systemユーティリティ、4。グラフィカルユーザーインターフェイス、5。アプリケーション。カーネルはハードウェアリソースを管理し、システムライブラリは事前コンパイルされた機能を提供し、システムユーティリティはシステム管理に使用され、GUIは視覚的な相互作用を提供し、アプリケーションはこれらのコンポーネントを使用して機能を実装します。

Linuxメンテナンスモードは、Grubメニューから入力できます。特定の手順は次のとおりです。1)GRUBメニューのカーネルを選択し、「E」を押して編集し、2)「Linux」行の最後に「シングル」または「1」を追加し、3)Ctrl Xを押して開始します。メンテナンスモードは、システム修理、パスワードリセット、システムのアップグレードなどのタスクに安全な環境を提供します。

Linux Recoveryモードを入力する手順は次のとおりです。1。システムを再起動し、特定のキーを押してGrubメニューを入力します。 2。[RecoveryMode)でオプションを選択します。 3. FSCKやrootなどの回復モードメニューで操作を選択します。リカバリモードを使用すると、シングルユーザーモードでシステムを開始し、ファイルシステムのチェックと修理を実行し、構成ファイルを編集し、システムの問題を解決するのに役立ちます。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

ホットトピック









