day16

Linux 基础权限是9个字符

  rwx  rwx  rwx

  分三组:

  前三个字符是表示用户(属主)的权限位 seer

  中三个字符是表示用户组(属组)的权限位  group

  后三个字符是其他用户权限位      others



同一组的三个字符权限也是有位置的

          r--

    第一个字符的位置读的权限位

    第二个字符的位置写的权限位

第三个字符的位置是执行的权限位

r 4

w 2

x 1

- 0

权限详细说明:

可读r:表示具有读取/浏览文件内容(即读取文件实体block)的权限

可写w:表示具有新增,修改,删除文件内容的权限

可执行x:  表示具有执行文件的权限

目录

可读r:表示具有浏览目录下面文件及子目录名的权限

可写w:表示具有增加,删除或修改目录内文件的权限

可执行x:表示具有目录的权限

权限修改“

777 +x  -x  u=w g-x

linux 权限有两种方式表现  【八进制】

r 4

w 2

x 1

- 0

实际的权限表示就是将每三位相加即可

rwxr-xr-x

rwx 7

r-x 5

r-x 5

修改文件属性的用户和组

安全权限临界点:

文件不想被修改644  rw-r--r--

目录不想被修改(删除移动创建)被执行(进入):755 rwxr-xr-x

比如博客网站:写博客。。。服务器的博客目录和文件的权限,防止被恶意修改

企业案例:网站文件被恶意修改了。打开网站后有弹窗广告(不是你网站的)

用户打开网站,报警。

原因:权限设置不到位。chmod -R 777 目录 开发人员的习惯

解决方案:

1,备份文件 保留环境 打包直接放到、opt /file_$(date+%F).tar.gz  file做个压缩

2找到被修改的文件

find 路径 -type f |xargs grep ‘关键字’

3,批量删除

find 路径 -type f |xargs  sed -i ‘关键字’

4找到文件被篡改来源,并优化调整

亡羊补牢


5,写总结 故障报告

控制默认权限的东西 umask

                    022

创建文件默认最大的权限为666(rw-rw-rw-) 其默认创建的文件没有可执行权限x位

666

022

---------

644 默认权限

当umask中存在奇数位的时候,在计算完毕,奇数位加1

基于文件:

从666

umask都为偶数 默认权限用减法

umask有奇数  默认权限用减法 然后奇数位加1

chmod 修改文件权限 

-R :递归修改

[root@shizhenghao /oldboy]# chmod 777 test.sh

[root@shizhenghao /oldboy]# ll

-rwxrwxrwx root   root      0 3月   5 01:47 a

-rwxrwxrwx  oldboy incahome 17 3月  21 17:29 test

chown 改变文件用户和组

-R 递归修改

chown   用户.用户组  文件   这里的点可以用:替换

chown   用户  文件

chown   .用户组   文件

安全权限临界点:

文件不想被修改被执行:644

目录不想被修改(删除移动创建)被执行(进入):755

控制默认权限的东西  umask

[root@shizhenghao /oldboy]# umask

0022

创建文件的默认最大权限为(666rw-rw-rw-),其默认创建的文件没有可执行的x

666

022-

创建文件默认644

当umask中存在奇数位的时候,在计算完毕,奇数位加1

基于文件:

umask都为偶数  默认权限用减法

umask有奇数  默认权限用减法  然后奇数位加1

基于目录:默认权限规则

从777计算

默认权限用减法

1.3 linux系统特殊权限位知识

9位基础权限,还有3位特殊权限位

suid位:suid(setuid)位通过s字符标识

sgid位:sgid(setgid)通过s字符来标识

sticky位:通过T字符来标识

你可能感兴趣的:(day16)