Różnica Real i skuteczny identyfikator użytkownika w Linux

Różnica Real i skuteczny identyfikator użytkownika w Linux

Użytkownicy, a także grupy, są zwykle klasyfikowani według liczb, a nie tytułów w poziomie jądra systemu systemu systemu linii Linux. Jądro musi być szybkie i niezawodne. Ponadto struktury danych muszą być minimalne, w przeciwnym razie przekazywanie ciągów byłoby nieskuteczne. W rezultacie każdy użytkownik, a także tytuł grupy, jest przetłumaczony na określoną wartość liczb całkowitych niepodpisaną, która jest określana jako identyfikator użytkownika i grupy lub „UID” i „GID” w celu łatwego odniesienia. W przypadku operacji istnieją trzy rodzaje UID, które można jednoznacznie modyfikować w zależności od organu procesu w systemie operacyjnym Linux:

  • Prawdziwy użytkownik
  • Skuteczny użytkownik
  • Zapisany UserID

Prawdziwy użytkownik:

Prawdziwym użytkownikiem jest użytkownik jego użytkownika, który zainicjował operację. Określa, które dokumenty są dostępne do tej operacji. To osoba jest właścicielem operacji.

Skuteczny użytkownik:

Skuteczny użytkownik jest identyczny z prawdziwym użytkownikiem, ale można go zmodyfikować, aby umożliwić osobę niepewną na korzystanie z dokumentów, które są zazwyczaj dostępne tylko dla uprzywilejowanych użytkowników, takich jak root. Jest używany przez system obliczeniowy do ustalenia, czy możesz wykonać określone zadanie, czy nie.

Zapisany UserID:

Zapisany użytkownik jest odrzucony, a główne zadanie zawiera wysoką poufność. Przez większość czasu jego źródło musi wykonywać pracę, która wymaga mniejszego przywileju. Można to osiągnąć poprzez krótkie przejście do profilu niepewnego.

Pracujący:

Użytkownicy, e.G. korzeń, który zalogował się przez system, produkuj operacje w Linux, oprócz pewnego unikalnego procesu. Podczas operacji uwierzytelniania maszyna wyszukuje dwa numery identyfikatorów (id) w pliku hasła. Liczby uzyskane przez maszynę zwykle znajdują się w trzeciej i czwartej części wpisu hasła osoby. Byłby to odpowiednio faktyczny identyfikator użytkownika (UID) i prawdziwy identyfikator grupy (GID). Skuteczny UID znajduje się i modyfikowany do mniejszej uprzywilejowanej wartości, przy wykonywaniu mniej uprzywilejowanych zadań, a EUID jest zachowany dla zapisanego UserID (SUID). W rezultacie przeniosłaby się z powrotem do uprzywilejowanego profilu po zakończeniu zadania. Nie tyle, że użytkownik może zakorzenić się przez krótki czas; Koncentruje się bardziej na wiarygodnej aplikacji, która działa z uprawnieniami root. Setuid musi być bezpiecznie zastosowany do systemów, które są specjalnie zaprogramowane w celu ograniczenia użytkowników do precyzyjnego osiągnięcia tego, co mogą robić.

Przykład:

Aby poprawnie zrozumieć proces, zaloguj się z dowolnego konta systemu Linux innego niż od użytkownika root. Na przykład zalogowaliśmy się z „Saeedraza”. Uruchom terminal poleceń do pracy przy użyciu klucza „Ctrl+alt+t”. Najpierw chcemy sprawdzić uprawnienia w pliku „passwd”. W tym celu wykorzystaj następujące instrukcje w konsoli. Dane wyjściowe zapewnia prawa użytkownika „root”, jak pokazano na obrazie. Oznacza to, że tylko użytkownik root może zmienić hasła wszystkich innych użytkowników, w tym „Saeedraza”.

$ LS -LTR/USR/BIN/PASSWD

Użytkownik „Saeedraza” może również zmienić swoje hasło za pomocą polecenia „PASSWD”.

$ passwd

Następnie spróbuj zmienić hasło drugiego użytkownika „AQSayasin” podczas korzystania z użytkownika „Saeedraza”, które również nie jest użytkownikiem rootowym. Próbowaliśmy poniższej instrukcji. Dane wyjściowe zapewnia prawa użytkownika „root”, jak pokazano na obrazie. Oznacza to, że tylko użytkownik root może zmienić hasła wszystkich innych użytkowników, w tym „Saeedraza”.

$ passwd aqsayasin

Teraz zaloguj się jako użytkownik „aqsayasin”. Otwórz terminal konsoli, wykorzystując polecenie klucza „Ctrl+alt+t”. Spróbujmy zmienić hasło użytkownika „Saeedraza” z panelu użytkownika „Aqsayasin” za pomocą zapytania „PASSWD”. Jednak system nie jest w stanie tego zrobić, ponieważ użytkownik „aqsayasin” również nie ma uprawnień korzeniowych do realizacji tego polecenia.

$ PASSWD SAEEDRAZA

Aby zmienić hasło użytkownika „Saeedraza”, najpierw musimy zalogować się jako użytkownik „root”. Teraz wypróbuj instrukcję określoną poniżej w skorupce konsoli. Wpisz hasło użytkownika „root” i naciśnij klawisz „Enter”. Szybko przekonwertuje terminal na terminal użytkownika root, a zmiana będzie taka sama, jak przedstawiona na załączonym obrazie.

$ su

Teraz zalogowaliśmy się jako root. Postaramy się zmienić hasło dla użytkownika „Saeedraza” za pomocą tego samego zapytania „Passwd”, jak wspomniano. Poprosi Cię dwa razy o dodanie nowego hasła. Za każdym razem kliknij klawisz „Wprowadź”. Jeśli hasło pasuje do obu wpisów, wyświetli komunikat o sukcesie z informacją o pomyślnie zaktualizowanym hasło ”.

# Passwd Saeedraza

Sprawdź identyfikator użytkownika:

Następnie sprawdź identyfikatory użytkowników dla użytkownika „Saeedraza” za pomocą polecenia „ID”. Ekran wyjściowy pokazuje identyfikator użytkownika jako „1001”, identyfikator grupy jako „1002”, a grupy jako „1002” dla użytkownika „Saeedraza”.

$ id

Kiedy używasz tego samego polecenia dla użytkownika „root”, pokazuje „0” dla wszystkich wartości identyfikatora.

# ID

Sprawdź identyfikator grupy:

Teraz sprawdź identyfikatory grupowe dla użytkownika „Saeedraza”. Najpierw wypróbuj instrukcję „id” wskazaną poniżej w konsoli z flagą „-G”. Pokazuje identyfikator grupy jako „1002”

$ id -g

Lub możesz użyć:

$ id -g

Korzystanie z tego samego polecenia dla użytkownika root pokazujące „0” jako jego identyfikator.

$ id -g

Sprawdź nazwę grupy:

Możemy również sprawdzić nazwę grupy, używając następującego zapytania z flagą „-gn”.

$ id -gn

To samo zapytanie może być używane dla użytkownika root.

# id -gn

Wniosek:

Niektóre poświadczenia nie mogą zostać zmienione, ponieważ system Linux nie może udzielić zezwolenia. Ponieważ działa jako root, oprogramowanie ma uprawnienia urządzenia do modyfikacji dowolnego hasła, które preferuje. Zostało to celowo zaprogramowane w celu ograniczenia środków użytkownika do nabycia jednego i użycia takich uprawnień. Przy odrobinie szczęścia rozumiesz obecnie główną różnicę między prawdziwym użytkownikiem a skutecznym użytkownikiem, używając tego artykułu jako odniesienia.