1. 程式人生 > >Linux 用戶管理【UID和GID】

Linux 用戶管理【UID和GID】

指定 屬性。 殺傷力 集中 禁用 其中 svr4 emp l命令

Linux 用戶和用戶組管理

Linux系統是一個多用戶多任務的分時操作系統,任何一個要使用系統資源的用戶,都必須首先向系統管理員申請一個賬號,然後以這個賬號的身份進入系統。

用戶的賬號一方面可以幫助系統管理員對使用系統的用戶進行跟蹤,並控制他們對系統資源的訪問;另一方面也可以幫助用戶組織文件,並為用戶提供安全性保護。

每個用戶賬號都擁有一個惟一的用戶名和各自的口令。

用戶在登錄時鍵入正確的用戶名和口令後,就能夠進入系統和自己的主目錄。

實現用戶賬號的管理,要完成的工作主要有如下幾個方面:

  • 用戶賬號的添加、刪除與修改。
  • 用戶口令的管理。
  • 用戶組的管理。

一、Linux系統用戶賬號的管理

用戶賬號的管理工作主要涉及到用戶賬號的添加、修改和刪除。

添加用戶賬號就是在系統中創建一個新賬號,然後為新賬號分配用戶號、用戶組、主目錄和登錄Shell等資源。剛添加的賬號是被鎖定的,無法使用。

1、添加新的用戶賬號使用useradd命令,其語法如下:

useradd 選項 用戶名

參數說明:

  • 選項:

    • -c comment 指定一段註釋性描述。
    • -d 目錄 指定用戶主目錄,如果此目錄不存在,則同時使用-m選項,可以創建主目錄。
    • -g 用戶組 指定用戶所屬的用戶組。
    • -G 用戶組,用戶組 指定用戶所屬的附加組。
    • -s Shell文件 指定用戶的登錄Shell。
    • -u 用戶號 指定用戶的用戶號,如果同時有-o選項,則可以重復使用其他用戶的標識號。
  • 用戶名:

    指定新賬號的登錄名。

實例1

# useradd –d /usr/sam -m sam

此命令創建了一個用戶sam,其中-d和-m選項用來為登錄名sam產生一個主目錄/usr/sam(/usr為默認的用戶主目錄所在的父目錄)。

實例2

# useradd -s /bin/sh -g group –G adm,root gem

此命令新建了一個用戶gem,該用戶的登錄Shell是 /bin/sh,它屬於group用戶組,同時又屬於adm和root用戶組,其中group用戶組是其主組。

這裏可能新建組:#groupadd group及groupadd adm

增加用戶賬號就是在/etc/passwd文件中為新用戶增加一條記錄,同時更新其他系統文件如/etc/shadow, /etc/group等。

Linux提供了集成的系統管理工具userconf,它可以用來對用戶賬號進行統一管理。

2、刪除帳號

如果一個用戶的賬號不再使用,可以從系統中刪除。刪除用戶賬號就是要將/etc/passwd等系統文件中的該用戶記錄刪除,必要時還刪除用戶的主目錄。

刪除一個已有的用戶賬號使用userdel命令,其格式如下:

userdel 選項 用戶名

常用的選項是 -r,它的作用是把用戶的主目錄一起刪除。

例如:

# userdel -r sam

此命令刪除用戶sam在系統文件中(主要是/etc/passwd, /etc/shadow, /etc/group等)的記錄,同時刪除用戶的主目錄。

3、修改帳號

修改用戶賬號就是根據實際情況更改用戶的有關屬性,如用戶號、主目錄、用戶組、登錄Shell等。

修改已有用戶的信息使用usermod命令,其格式如下:

usermod 選項 用戶名

常用的選項包括-c, -d, -m, -g, -G, -s, -u以及-o等,這些選項的意義與useradd命令中的選項一樣,可以為用戶指定新的資源值。

另外,有些系統可以使用選項:-l 新用戶名

這個選項指定一個新的賬號,即將原來的用戶名改為新的用戶名。

例如:

# usermod -s /bin/ksh -d /home/z –g developer sam

此命令將用戶sam的登錄Shell修改為ksh,主目錄改為/home/z,用戶組改為developer。

4、用戶口令的管理

用戶管理的一項重要內容是用戶口令的管理。用戶賬號剛創建時沒有口令,但是被系統鎖定,無法使用,必須為其指定口令後才可以使用,即使是指定空口令。

指定和修改用戶口令的Shell命令是passwd。超級用戶可以為自己和其他用戶指定口令,普通用戶只能用它修改自己的口令。命令的格式為:

passwd 選項 用戶名

可使用的選項:

  • -l 鎖定口令,即禁用賬號。
  • -u 口令解鎖。
  • -d 使賬號無口令。
  • -f 強迫用戶下次登錄時修改口令。

如果默認用戶名,則修改當前用戶的口令。

例如,假設當前用戶是sam,則下面的命令修改該用戶自己的口令:

$ passwd 
Old password:****** 
New password:******* 
Re-enter new password:*******

如果是超級用戶,可以用下列形式指定任何用戶的口令:

# passwd sam 
New password:******* 
Re-enter new password:*******

普通用戶修改自己的口令時,passwd命令會先詢問原口令,驗證後再要求用戶輸入兩遍新口令,如果兩次輸入的口令一致,則將這個口令指定給用戶;而超級用戶為用戶指定口令時,就不需要知道原口令。

為了系統安全起見,用戶應該選擇比較復雜的口令,例如最好使用8位長的口令,口令中包含有大寫、小寫字母和數字,並且應該與姓名、生日等不相同。

為用戶指定空口令時,執行下列形式的命令:

# passwd -d sam

此命令將用戶sam的口令刪除,這樣用戶sam下一次登錄時,系統就不再詢問口令。

passwd命令還可以用-l(lock)選項鎖定某一用戶,使其不能登錄,例如:

# passwd -l sam

二、Linux系統用戶組的管理

每個用戶都有一個用戶組,系統可以對一個用戶組中的所有用戶進行集中管理。不同Linux 系統對用戶組的規定有所不同,如Linux下的用戶屬於與它同名的用戶組,這個用戶組在創建用戶時同時創建。

用戶組的管理涉及用戶組的添加、刪除和修改。組的增加、刪除和修改實際上就是對/etc/group文件的更新。

1、增加一個新的用戶組使用groupadd命令。其格式如下:

groupadd 選項 用戶組

可以使用的選項有:

  • -g GID 指定新用戶組的組標識號(GID)。
  • -o 一般與-g選項同時使用,表示新用戶組的GID可以與系統已有用戶組的GID相同。

實例1:

# groupadd group1

此命令向系統中增加了一個新組group1,新組的組標識號是在當前已有的最大組標識號的基礎上加1。

實例2:

# groupadd -g 101 group2

此命令向系統中增加了一個新組group2,同時指定新組的組標識號是101。

2、如果要刪除一個已有的用戶組,使用groupdel命令,其格式如下:

groupdel 用戶組

例如:

# groupdel group1

此命令從系統中刪除組group1。

3、修改用戶組的屬性使用groupmod命令。其語法如下:

groupmod 選項 用戶組

常用的選項有:

  • -g GID 為用戶組指定新的組標識號。
  • -o 與-g選項同時使用,用戶組的新GID可以與系統已有用戶組的GID相同。
  • -n新用戶組 將用戶組的名字改為新名字

實例1:

# groupmod -g 102 group2

此命令將組group2的組標識號修改為102。

實例2:

# groupmod –g 10000 -n group3 group2

此命令將組group2的標識號改為10000,組名修改為group3。

4、如果一個用戶同時屬於多個用戶組,那麽用戶可以在用戶組之間切換,以便具有其他用戶組的權限。

用戶可以在登錄後,使用命令newgrp切換到其他用戶組,這個命令的參數就是目的用戶組。例如:

$ newgrp root

這條命令將當前用戶切換到root用戶組,前提條件是root用戶組確實是該用戶的主組或附加組。類似於用戶賬號的管理,用戶組的管理也可以通過集成的系統管理工具來完成。


三、與用戶賬號有關的系統文件

完成用戶管理的工作有許多種方法,但是每一種方法實際上都是對有關的系統文件進行修改。

與用戶和用戶組相關的信息都存放在一些系統文件中,這些文件包括/etc/passwd, /etc/shadow, /etc/group等。

下面分別介紹這些文件的內容。

1、/etc/passwd文件是用戶管理工作涉及的最重要的一個文件。

Linux系統中的每個用戶都在/etc/passwd文件中有一個對應的記錄行,它記錄了這個用戶的一些基本屬性。

這個文件對所有用戶都是可讀的。它的內容類似下面的例子:

 cat /etc/passwd

root:x:0:0:Superuser:/:
daemon:x:1:1:System daemons:/etc:
bin:x:2:2:Owner of system commands:/bin:
sys:x:3:3:Owner of system files:/usr/sys:
adm:x:4:4:System accounting:/usr/adm:
uucp:x:5:5:UUCP administrator:/usr/lib/uucp:
auth:x:7:21:Authentication administrator:/tcb/files/auth:
cron:x:9:16:Cron daemon:/usr/spool/cron:
listen:x:37:4:Network daemon:/usr/net/nls:
lp:x:71:18:Printer administrator:/usr/spool/lp:
sam:x:200:50:Sam san:/usr/sam:/bin/sh

從上面的例子我們可以看到,/etc/passwd中一行記錄對應著一個用戶,每行記錄又被冒號(:)分隔為7個字段,其格式和具體含義如下:

用戶名:口令:用戶標識號:組標識號:註釋性描述:主目錄:登錄Shell

1)"用戶名"是代表用戶賬號的字符串。

通常長度不超過8個字符,並且由大小寫字母和/或數字組成。登錄名中不能有冒號(:),因為冒號在這裏是分隔符。

為了兼容起見,登錄名中最好不要包含點字符(.),並且不使用連字符(-)和加號(+)打頭。

2)“口令”一些系統中,存放著加密後的用戶口令字。

雖然這個字段存放的只是用戶口令的加密串,不是明文,但是由於/etc/passwd文件對所有用戶都可讀,所以這仍是一個安全隱患。因此,現在許多Linux 系統(如SVR4)都使用了shadow技術,把真正的加密後的用戶口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一個特殊的字符,例如“x”或者“*”。

3)“用戶標識號”是一個整數,系統內部用它來標識用戶。

一般情況下它與用戶名是一一對應的。如果幾個用戶名對應的用戶標識號是一樣的,系統內部將把它們視為同一個用戶,但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。

通常用戶標識號的取值範圍是0~65 535。0是超級用戶root的標識號,1~99由系統保留,作為管理賬號,普通用戶的標識號從100開始。在Linux系統中,這個界限是500。

4)“組標識號”字段記錄的是用戶所屬的用戶組。

它對應著/etc/group文件中的一條記錄。

5)“註釋性描述”字段記錄著用戶的一些個人情況。

例如用戶的真實姓名、電話、地址等,這個字段並沒有什麽實際的用途。在不同的Linux 系統中,這個字段的格式並沒有統一。在許多Linux系統中,這個字段存放的是一段任意的註釋性描述文字,用做finger命令的輸出。

6)“主目錄”,也就是用戶的起始工作目錄。

它是用戶在登錄到系統之後所處的目錄。在大多數系統中,各用戶的主目錄都被組織在同一個特定的目錄下,而用戶主目錄的名稱就是該用戶的登錄名。各用戶對自己的主目錄有讀、寫、執行(搜索)權限,其他用戶對此目錄的訪問權限則根據具體情況設置。

7)用戶登錄後,要啟動一個進程,負責將用戶的操作傳給內核,這個進程是用戶登錄到系統後運行的命令解釋器或某個特定的程序,即Shell。

Shell是用戶與Linux系統之間的接口。Linux的Shell有許多種,每種都有不同的特點。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。

系統管理員可以根據系統情況和用戶習慣為用戶指定某個Shell。如果不指定Shell,那麽系統使用sh為默認的登錄Shell,即這個字段的值為/bin/sh。

用戶的登錄Shell也可以指定為某個特定的程序(此程序不是一個命令解釋器)。

利用這一特點,我們可以限制用戶只能運行指定的應用程序,在該應用程序運行結束後,用戶就自動退出了系統。有些Linux 系統要求只有那些在系統中登記了的程序才能出現在這個字段中。

8)系統中有一類用戶稱為偽用戶(pseudo users)。

這些用戶在/etc/passwd文件中也占有一條記錄,但是不能登錄,因為它們的登錄Shell為空。它們的存在主要是方便系統管理,滿足相應的系統進程對文件屬主的要求。

常見的偽用戶如下所示:

     
bin 擁有可執行的用戶命令文件 
sys 擁有系統文件 
adm 擁有帳戶文件 
uucp UUCP使用 
lp lplpd子系統使用 
nobody NFS使用

擁有帳戶文件

1、除了上面列出的偽用戶外,還有許多標準的偽用戶,例如:audit, cron, mail, usenet等,它們也都各自為相關的進程和文件所需要。

由於/etc/passwd文件是所有用戶都可讀的,如果用戶的密碼太簡單或規律比較明顯的話,一臺普通的計算機就能夠很容易地將它破解,因此對安全性要求較高的Linux系統都把加密後的口令字分離出來,單獨存放在一個文件中,這個文件是/etc/shadow文件。 有超級用戶才擁有該文件讀權限,這就保證了用戶密碼的安全性。

2、/etc/shadow中的記錄行與/etc/passwd中的一一對應,它由pwconv命令根據/etc/passwd中的數據自動產生

它的文件格式與/etc/passwd類似,由若幹個字段組成,字段之間用":"隔開。這些字段是:

登錄名:加密口令:最後一次修改時間:最小時間間隔:最大時間間隔:警告時間:不活動時間:失效時間:標誌
  1. "登錄名"是與/etc/passwd文件中的登錄名相一致的用戶賬號
  2. "口令"字段存放的是加密後的用戶口令字,長度為13個字符。如果為空,則對應用戶沒有口令,登錄時不需要口令;如果含有不屬於集合 { ./0-9A-Za-z }中的字符,則對應的用戶不能登錄。
  3. "最後一次修改時間"表示的是從某個時刻起,到用戶最後一次修改口令時的天數。時間起點對不同的系統可能不一樣。例如在SCO Linux 中,這個時間起點是1970年1月1日。
  4. "最小時間間隔"指的是兩次修改口令之間所需的最小天數。
  5. "最大時間間隔"指的是口令保持有效的最大天數。
  6. "警告時間"字段表示的是從系統開始警告用戶到用戶密碼正式失效之間的天數。
  7. "不活動時間"表示的是用戶沒有登錄活動但賬號仍能保持有效的最大天數。
  8. "失效時間"字段給出的是一個絕對的天數,如果使用了這個字段,那麽就給出相應賬號的生存期。期滿後,該賬號就不再是一個合法的賬號,也就不能再用來登錄了。

下面是/etc/shadow的一個例子:

 cat /etc/shadow

root:Dnakfw28zf38w:8764:0:168:7:::
daemon:*::0:0::::
bin:*::0:0::::
sys:*::0:0::::
adm:*::0:0::::
uucp:*::0:0::::
nuucp:*::0:0::::
auth:*::0:0::::
cron:*::0:0::::
listen:*::0:0::::
lp:*::0:0::::
sam:EkdiSECLWPdSa:9740:0:0::::

3、用戶組的所有信息都存放在/etc/group文件中。

將用戶分組是Linux 系統中對用戶進行管理及控制訪問權限的一種手段。

每個用戶都屬於某個用戶組;一個組中可以有多個用戶,一個用戶也可以屬於不同的組。

當一個用戶同時是多個組中的成員時,在/etc/passwd文件中記錄的是用戶所屬的主組,也就是登錄時所屬的默認組,而其他組稱為附加組。

用戶要訪問屬於附加組的文件時,必須首先使用newgrp命令使自己成為所要訪問的組中的成員。

用戶組的所有信息都存放在/etc/group文件中。此文件的格式也類似於/etc/passwd文件,由冒號(:)隔開若幹個字段,這些字段有:

組名:口令:組標識號:組內用戶列表
  1. "組名"是用戶組的名稱,由字母或數字構成。與/etc/passwd中的登錄名一樣,組名不應重復。
  2. "口令"字段存放的是用戶組加密後的口令字。一般Linux 系統的用戶組都沒有口令,即這個字段一般為空,或者是*。
  3. "組標識號"與用戶標識號類似,也是一個整數,被系統內部用來標識組。
  4. "組內用戶列表"是屬於這個組的所有用戶的列表/b],不同用戶之間用逗號(,)分隔。這個用戶組可能是用戶的主組,也可能是附加組。

/etc/group文件的一個例子如下:

root::0:root
bin::2:root,bin
sys::3:root,uucp
adm::4:root,adm
daemon::5:root,daemon
lp::7:root,lp
users::20:root,sam

四、添加批量用戶

添加和刪除用戶對每位Linux系統管理員都是輕而易舉的事,比較棘手的是如果要添加幾十個、上百個甚至上千個用戶時,我們不太可能還使用useradd一個一個地添加,必然要找一種簡便的創建大量用戶的方法。Linux系統提供了創建大量用戶的工具,可以讓您立即創建大量用戶,方法如下:

(1)先編輯一個文本用戶文件。

每一列按照/etc/passwd密碼文件的格式書寫,要註意每個用戶的用戶名、UID、宿主目錄都不可以相同,其中密碼欄可以留做空白或輸入x號。一個範例文件user.txt內容如下:

user001::600:100:user:/home/user001:/bin/bash
user002::601:100:user:/home/user002:/bin/bash
user003::602:100:user:/home/user003:/bin/bash
user004::603:100:user:/home/user004:/bin/bash
user005::604:100:user:/home/user005:/bin/bash
user006::605:100:user:/home/user006:/bin/bash

(2)以root身份執行命令 /usr/sbin/newusers,從剛創建的用戶文件user.txt中導入數據,創建用戶:

# newusers < user.txt

然後可以執行命令 vipwvi /etc/passwd 檢查 /etc/passwd 文件是否已經出現這些用戶的數據,並且用戶的宿主目錄是否已經創建。

(3)執行命令/usr/sbin/pwunconv。

/etc/shadow 產生的 shadow 密碼解碼,然後回寫到 /etc/passwd 中,並將/etc/shadowshadow密碼欄刪掉。這是為了方便下一步的密碼轉換工作,即先取消 shadow password 功能。

# pwunconv

(4)編輯每個用戶的密碼對照文件。

範例文件 passwd.txt 內容如下:

user001:密碼
user002:密碼
user003:密碼
user004:密碼
user005:密碼
user006:密碼

(5)以root身份執行命令 /usr/sbin/chpasswd

創建用戶密碼,chpasswd 會將經過 /usr/bin/passwd 命令編碼過的密碼寫入 /etc/passwd 的密碼欄。

# chpasswd < passwd.txt

(6)確定密碼經編碼寫入/etc/passwd的密碼欄後。

執行命令 /usr/sbin/pwconv 將密碼編碼為 shadow password,並將結果寫入 /etc/shadow

# pwconv

這樣就完成了大量用戶的創建了,之後您可以到/home下檢查這些用戶宿主目錄的權限設置是否都正確,並登錄驗證用戶密碼是否正確。

一個文件都有一個所有者, 表示該文件是誰創建的. 同時, 該文件還有一個組編號, 表示該文件所屬的組, 一般為文件所有者所屬的組.
  如果是一個可執行文件, 那麽在執行時, 一般該文件只擁有調用該文件的用戶具有的權限. 而setuid, setgid 可以來改變這種設置.
  setuid: 設置使文件在執行階段具有文件所有者的權限. 典型的文件是 /usr/bin/passwd. 如果一般用戶執行該文件, 則在執行過程中, 該文件可以獲得root權限, 從而可以更改用戶的密碼.
  setgid: 該權限只對目錄有效. 目錄被設置該位後, 任何用戶在此目錄下創建的文件都具有和該目錄所屬的組相同的組.
   sticky bit: 該位可以理解為防刪除位. 一個文件是否可以被某用戶刪除, 主要取決於該文件所屬的組是否對該用戶具有寫權限. 如果沒有寫權限, 則這個目錄下的所有文件都不能被刪除, 同時也不能添加新的文件. 如果希望用戶能夠添加文件但同時不能刪除文件, 則可以對文件使用sticky bit位. 設置該位後, 就算用戶對目錄具有寫權限, 也不能刪除該文件.
  下面說一下如何操作這些標誌:
  操作這些標誌與操作文件權限的命令是一樣的, 都是 chmod. 有兩種方法來操作,
  1) chmod u+s temp -- 為temp文件加上setuid標誌. (setuid 只對文件有效)
  chmod g+s tempdir -- 為tempdir目錄加上setgid標誌 (setgid 只對目錄有效)
  chmod o+t temp -- 為temp文件加上sticky標誌 (sticky只對文件有效)
  2) 采用八進制方式. 對一般文件通過三組八進制數字來置標誌, 如 666, 777, 644等. 如果設置這些特殊標誌, 則在這組數字之外外加一組八進制數字. 如 4666, 2777等. 這一組八進制數字三位的意義如下:
  abc
  a - setuid位, 如果該位為1, 則表示設置setuid
  b - setgid位, 如果該位為1, 則表示設置setgid
  c - sticky位, 如果該位為1, 則表示設置sticky
  
  設置完這些標誌後, 可以用 ls -l 來查看. 如果有這些標誌, 則會在原來的執行標誌位置上顯示. 如
  rwsrw-r-- 表示有setuid標誌
  rwxrwsrw- 表示有setgid標誌
  rwxrw-rwt 表示有sticky標誌
  那麽原來的執行標誌x到哪裏去了呢? 系統是這樣規定的, 如果本來在該位上有x, 則這些特殊標誌顯示為小寫字母 (s, s, t). 否則, 顯示為大寫字母 (S, S, T)

  要刪除一個文件,你不一定要有這個文件的寫權限,但你一定要有這個文件的上級目錄的寫權限。也就是說,你即使沒有一個文件的寫權限,但你有這個文件的上級目錄的寫權限,你也可以把這個文件給刪除,而如果沒有一個目錄的寫權限,也就不能在這個目錄下創建文件。
  如何才能使一個目錄既可以讓任何用戶寫入文件,又不讓用戶刪除這個目錄下他人的文件,sticky就是能起到這個作用。stciky一般只用在目錄上,用在文件上起不到什麽作用。
   在一個目錄上設了sticky位後,(如/tmp,權限為1777)所有的用戶都可以在這個目錄下創建文件,但只能刪除自己創建的文件,這就對所有用戶 能寫的目錄下的用戶文件啟到了保護的作用。(我當時/tmp沒有設sticky位,而在文件上設了,這也就是為什麽我為什麽設了sticky位,還能刪除 自己創建的文件的原因了)
  
  --------------------------------------------------------------------------------
  
  suid/sgid
  
  要了解 suid/sgid, 必需先了解 process 及 permission.
  我們需知道: 每個 process 都有其 effective uid/gid , 以決定其在傳統 unix filesystem 中獲得的實際 permission .
  再, process 是由 binary 產生的, 而 binary 是從 shell / shell script 載入執行.
  在正常的情況下, process 的 effective uid/gid 是從 parent 繼承, 或簡單說是與 shell 的 uid/gid 一樣。
  shell 的 uid/gid 則是根據 /etc/passwd 的第 3 與第 4 兩位決定.
  當我們有了以上的概念之後, 再來看 suid 對 effective uid/gid 的影響:
  若 binary file 帶有 suid/sgid 的時候, 其 effective id 就不是從 parent 那邊繼承, 而是以 binary file 本身的 user/group 為準。
  
  舉例而言, 若一個 prog1 的 user/group 都是 root , 但沒設 suid/sgid ,
  那當一個uid(500)/gid(500) 的 parent process 執行這個 prog1 的話,
  那 effective uid/gid 就是 500 ...
  但若 prog1 設了 suid/sgid 後, 那其 effective uid/gid 就是 root !
  
  一旦這個 process effective 是 root 的話, 那它對 file system 的 permission 就不受任何限制了.
  因此我才在前面提到木馬程式與病毒的例子...
  試想一下: 若病毒的 user/group 被設為 root, 然後被一般 user 執行時,
  suid/sgid 的有與無將導致什麽不同結果?
  
  好了, 由於 suid/sgid 在系統上有其存在的必要性(如 /usr/bin/passwd 與 /etc/shadow 為例),
  但同時又有極大的殺傷力, 在應用上要異常小心!
  因此, bash shell script 在先天上不支援 suid/sgid .
  perl 亦如此, 除非額外再安裝 suid-perl ....
  
  
  --------------------------------------------------------------------------------
  
  
   uid gid euid egid
  root 0 0
  
  test 500 500
  
  tset.shell 500 500 500 500 登陸後的shell
  
  test.passwd.process 500 500 0 500 fork後
   (-r-s--x--x)
  
  test用戶fork binary文件passwd後,test屬於others,擁有該文件的x權利,因為設置了suid,所以fork出來的進程(passwd.process)的euid=
  
  文件(passwd)的owner的uid 也就是
  
  passwd.process.euid=passwd.owner.uid=0
  
  euid和guid是用來進程passwd.process發生讀,寫,執行文件shadow的時候確認訪問權限的.
  
  
  -r-------- 1 root root 855 Sep 4 10:58 /etc/shadow ( passwd.uid=0 有r權限 )
  
  文件shadow.owner.uid為0擁有r權限 因為passwd.process.euid=shadow.ower.uid=0所以由test用戶產生的進程passwd.process擁有文件
  
  shadow的r權限
  
  -r-s--x--x 1 root root 19336 Sep 7 2004 /usr/bin/passwd

① 用戶能做什麽僅僅取決於其UID和GID

② 文件權限涉及 3 類用戶:
● owner
● group
● other

③ 管理用戶的文件有 3 個:
● /etc/passwd:有7個字段、NO.3是UID NO.4是GID、任何用戶均可訪問
● /etc/shadow:有9個字段、保存passwd文件中相應用戶加密後的口令、只有root有權查看
● /etc/group

④ useradd 的工作原理、其實就是修改 ③ 所提到的 3 個文件、並且、創建一個家目錄

⑤ groups加用戶名可顯示該用戶所屬的組

Linux 用戶管理【UID和GID】