LINUX SGID权限测试

本文详述了一次Linux SGID权限的测试过程,包括将mkdir复制为mymd2并设置SGID权限,用户lisi创建目录snew01和snew02,创建nsdpublic目录并改变属组,以及添加SGID权限后的目录和文件归属变化。测试结果显示,具有SGID权限的目录下新创建的文件和目录会继承其属组身份和权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题
1)将mkdir命令程序复制为/bin/mymd2,为其添加SGID权限,并完成下列操作。
2)以用户lisi登入,使用mkdir创建子目录snew01、使用mymd2创建子目录snew02,查看子目录snew01、snew02的权限及归属。
3)创建/nsdpublic目录,将属组改为tarena。
4)新建子目录nsd01、子文件test01.txt,查看两者的权限及归属。
5)为此目录添加SGID权限,再新建子目录nsd02、子文件test02.txt。
6)查看上述子目录及文件的权限及归属。
方案
SGID是Linux特殊权限的一种,其作用主要体现如下:
1)能够传递可执行程序所属组的身份及具备所属组的权限。
2) 在一个具有SGID权限的目录下,新建的文档会自动继承此目录的属组身份。
注意事项:对可执行的程序/目录有效、可执行程序所属组必须具备可执行权限、显示占用的是所属组的x位置。
步骤
实现此案例需要按照如下步骤进行。
步骤一:将mkdir命令程序复制为/bin/mymd2,为其添加SGID权限
命令操作如下所示:

[root@localhost ~]# which mkdir       //利用which查看mkdir命令的绝对路径
/bin/mkdir
[root@localhost ~]# cp /bin/mkdir /bin/mymd2     //复制并改名
[root@localhost ~]# ls -l /bin/mymd2              //查看是否生成mymd2
-rwxr-xr-x. 1 root root 49384 2月  27 11:06 /bin/mymd2
[root@localhost ~]# chmod g+s /bin/mymd2          //添加SGID权限
[root@localhost ~]# ls -l /bin/mymd2              //查看是否设置成功
-rwxr-sr-x. 1 root root 49384 2月  27 11:06 /bin/mymd2

步骤二:

### Linux 特殊权限 SUID、SGID 和 Sticky Bit 的使用与示例 #### 什么是特殊权限? 在 Linux 中,文件和目录的权限通常由 `r`(读)、`w`(写)和 `x`(执行)组成。然而,在某些情况下,还需要额外的功能来满足特定需求。为此引入了 **SUID**、**SGID** 和 **Sticky Bit** 这些特殊权限。 --- #### 1. SUID (Set User ID) ##### 定义 当一个可执行文件设置了 SUID 权限时,无论哪个用户运行此程序,都会以该文件所有者的身份运行[^4]。 ##### 应用场景 典型例子是 `/usr/bin/passwd` 文件。普通用户可以通过这个命令修改自己的密码,但在修改过程中需要访问系统的敏感区域。通过设置 SUID,使得 passwd 程序能够临时获得 root 权限完成任务。 ##### 设置方式 ```bash chmod u+s filename ``` 或者使用八进制模式: ```bash chmod 4755 filename ``` 其中 `4` 表示启用 SUID,后面三位分别是文件所有者、同组用户和其他用户的 rwx 权限。 ##### 示例 假设有一个脚本 `change_user.sh` 需要管理员权限才能运行,则可以这样配置: ```bash sudo chmod 4755 change_user.sh ls -l change_user.sh # 输出可能类似于:-rwsr-xr-x 1 root root ... ``` --- #### 2. SGID (Set Group ID) ##### 定义 对于文件来说,如果启用了 SGID,那么任何用户运行该文件时都将继承其所属组的身份;而对于目录而言,新创建的内容会自动归属于父目录所在的组[^4]。 ##### 应用场景 在一个协作开发环境中,多个开发者共享同一个项目库。为了让他们上传的新文档都能保持一致的工作组归属关系而不必每次都手动调整,就可以利用这一特性。 ##### 设置方法 针对单个文件: ```bash chmod g+s filename ``` 如果是目录的话同样适用上述指令即可生效。 采用数字形式表达即为: ```bash chmod 2775 directory_name ``` 这里 '2' 是指定了sgid标志位开启状态。 ##### 实际案例演示 建立测试环境并验证效果如下所示: 准备阶段: ```bash mkdir testdir && cd testdir touch file.txt echo $USER > file.txt # 记录当前用户名到文本里边去 chgrp users . # 将整个工作区切换至users群组管理之下 find ./ -print # 查看初始状况前后的变化对比情况 ``` 接着赋予目标路径相应的属性标记之后再重复上面的操作过程观察差异之处是否存在预期之中那样发生改变。 ```bash chmod g+s . su anotheruser # 切换成其他账户登录进来尝试新建资源看看默认分配机制如何运作 cd .. rm -rf testdir/ exit # 返回原态退出模拟情景结束实验环节 ``` --- #### 3. Sticky Bit ##### 定义 粘滞位主要用于保护公共存储空间内的数据安全问题防止未经授权的人随意篡改甚至销毁他人资料的行为发生。一旦某个目录开启了此项功能以后,即便某个人对该位置享有完全控制权也不能轻易移除不属于他的条目项除非得到原始创作者许可才行[^4]。 ##### 主要用处 最经典的实例莫过于/tmp分区的设计理念就是如此考虑周全才得以长久沿袭下来供大众放心大胆地加以运用至今未见明显弊端显现出来过。 ##### 如何激活这项服务呢? 很简单只需要一条简单的语句就能搞定一切事情啦! ```bash chmod +t /path/to/directory ``` 当然也可以借助于数值化的方式来达成相同目的哦~ ```bash chmod 1777 /path/to/directory ``` 这里的‘1’代表的就是我们要找的那个神秘角色——sticky bit! ##### 测试样例分享给大家参考学习一下吧~ 首先我们需要找到合适的地方来进行试验活动开展起来咯~比如说/home/public下面应该是个不错的选择对象之一哈~ 准备工作完毕后按照以下步骤依次执行下去就OK啦! ```bash mkdir /home/public/testarea chmod 1777 /home/public/testarea whoami >> /home/public/testarea/ownerinfo.log cat /home/public/testarea/ownerinfo.log su otherguy # 更改为另一个不同名号进入系统内部体验一番乐趣所在哟! cd /home/public/testarea/ touch trytocreatefile # 创建属于自己的独立档案记录保存好证据以防万一呀! mv ownerinfo.log mycopy # 动手试试能不能成功转移走别人的东西呗?嘿嘿嘿😄 if [ $? != 0 ];then echo "Operation failed as expected!";fi; exit # 结束本次旅程返回起点重新规划下一步行动路线图谱绘制上去😊 ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值