耶耶耶耶耶 发表于 2024-8-13 09:32:31

[Linux安全运维] Linux用户以及权限管理

Linux用户以及权限管理

Linux用户和组

用户信息文件pasawd

/etc/passwd文件用于存储用户的信息
https://img-blog.csdnimg.cn/direct/995887cc9e28467b888800cf26df839f.png#pic_center
:用于分割不同的字段信息
字段示例(第一行)寄义说明1root用户名2x暗码占位符x代表用户有暗码
存储在shadow文件中
无内容代表用户登录体系不必要暗码30UID身份标识
0,超等管理员
>1000,普通用户
1~1000,程序用户40GID基本组ID
5root用户的身份信息大名(不用)6/root用户家目次超管:/root
普通用户:/home/用户名7/bin/bash默认下令解释器 用户暗码文件shadow

https://img-blog.csdnimg.cn/direct/9e315b55286d4ff480ac3362e628f08a.png#pic_center
主要构成与用户信息文件passwd雷同,:用于分割不同的字段信息。
字段示例寄义说明1root用户名2                                                5                                          5                           5SXarRt…暗码明文sha-512 HASH 散列算法
salt值
加密后的密文3暗码修改时间暗码最近一次的修改时间(天)40暗码最短有效期最短有效期之内不能修改暗码
root用户不受此限定599999暗码最长有效期暗码可以使用的最长时间
建议设为90天67暗码过期时间暗码过期前7天会有警告提示7暗码的不活泼期过了暗码有效期但没有修改暗码
不活泼期,仍旧可以登录体系8账户失效时间距离账户失效过去的时间(天)9未分配功能 暗码明文

暗码明文分为三部分,使用$分割。
字段实例说明15算法2SXarRtT9F4OOitwd随机生成密钥3eJxja8QLcrRnJp6W7tFKAF5ZHfBlmedGD/XArIht.ED明文 shadow暗码爆破

使用python中的crypt包来进行爆破暗码
https://img-blog.csdnimg.cn/direct/9576adb10aa143628d08ff31a4ee4bc8.png#pic_center
组信息文件group

组信息存放在/etc/group中。
https://img-blog.csdnimg.cn/direct/ac76a793651947419608b8e1205ba819.png#pic_center
概念

先创建组,再创建用户


[*]用户必须有且只有一个基本组。
[*]如果创建用户的时间没有指定基本组,会先创建一个与用户同名的组再创建用户。
[*]一个用户可以有多个附加组。
[*]基本组内没有用户,才能被删除。
组信息格式:

dai:x:1000:dai
字段实例寄义说明1dai组名用户组的名称(字母和数字构成)2x暗码31000GID组ID4dai组群用户 组相关操作


[*] 建立组
下令:groupadd下令:
​ -g:指定gid号
groupadd group1
groupadd group1
-g 2000 https://img-blog.csdnimg.cn/direct/7cf4a70882e24fba8e6142f2dd330ece.png#pic_center
https://img-blog.csdnimg.cn/direct/3d015e8cd09e41d8a9fe86b519b0c586.png#pic_center
[*] 删除组
下令:groupdel下令:
groupdel group1

[*] 更新组
下令:groupmod下令:
groupmod group1 -g 3000
https://img-blog.csdnimg.cn/direct/f18d7d04b99544c6b8ea26c53e4a6ef3.png#pic_center
用户信息管理

用户管理


[*] 建立用户
下令:useradd创建用户下令:
​ -u:指定UID
​ -g:指定基本组
​ -G:指定附加组
​ -s:指定用户登录的下令解释器
​ -M:不创建家目次
[*] 修改用户
下令:usermod修改用户下令
[*] 删除用户
下令:userdel删除用户下令:
​ -r:在删除用户的同时,删除家目次
用户暗码管理


[*] 查看用户暗码状态
passwd -S [用户]

https://img-blog.csdnimg.cn/direct/673f750a69384d5490736305d295b359.png#pic_center
字段说明dai用户名PS暗码状态:
NP,没有暗码
PS,有可用暗码
LK,暗码锁定1969-12-31创建时间0最短有效期99999最长有效期7警告时间-1失效时间:
-1,表示没有失效时间
[*] 删除用户暗码
passwd -d dai

[*] 设置用户暗码
passwd dai

[*] 锁定用户
passwd -1 dai

[*] 解锁用户
passwd -u dai

权限管理

权限查看

查看文件和目次权限:
​ 下令:ls -lh查看文件或目次的权限
https://img-blog.csdnimg.cn/direct/27159214e95c43718038fe95b14f5440.png#pic_center
字段示例说明1drwxr -xr -x.文件或目次权限23文件的节点数(文件)
子目次的个数(目次)3root所有者4root所有组5101文件大小6Jul修改时间73813:559abrt文件名/目次名 权限表达:
字段示例说明1d文件类型:
d,目次
l,符号链接
c,字符型装备
b,块装备2rwx所有者权限3r -x所有组权限4r -x其他用户权限5. 权限说明:
权限文件目次r读列出内容w写修改目次中文件x实行进入 权限验证:
下令:ls -l file用于权限验证
权限修改

下令:chmod
chmod 对象 运算符 权限 文件或目录
文件所属

下令:chown:
​ -R:递归修改
chown 修改后的所属者 目标文件/目录
sudo

使哪一个用户实行哪一个下令
sudoers

配置文件:/etc/sudoers
https://img-blog.csdnimg.cn/direct/85107cb2723d49f4a5663bb511f12b15.png#pic_center
sudoers文件:
https://img-blog.csdnimg.cn/direct/3be28ba78f3c4a7293eaeb71dc53aa7a.png#pic_center

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: [Linux安全运维] Linux用户以及权限管理