Hinweis: Das Forum wird geschlossen! Neue Registrierungen sind nicht mehr möglich!

 Zurück zu Pro-Linux   Foren-Übersicht   FAQ     Suchen    Mitgliederliste
Zugriffsrechte die 2.

 
Neuen Beitrag schreiben   Auf Beitrag antworten    Pro-Linux Foren-Übersicht -> Sonstiges
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Welle
Gast





BeitragVerfasst am: 01. Nov 2000 14:33   Titel: Zugriffsrechte die 2.

Das mit den Zahlenkürzeln ist prima. Danke Robert. Aber hinzuzufügen wäre noch, was es mit Setze UID bzw. Setze GID auf sich hat.
Wie mache ich das - und was bewirkt was?
Schon mal Danke im voraus.
 

schlops



Anmeldungsdatum: 17.02.2000
Beiträge: 102

BeitragVerfasst am: 01. Nov 2000 15:46   Titel: Re: Zugriffsrechte die 2.

Das geht mit chown.
man chown sollte alles nötige klarstellen

Stay Rude!
 
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden

Jochen
Gast





BeitragVerfasst am: 02. Nov 2000 8:45   Titel: Re: Zugriffsrechte die 2.

SUID = Set User ID

Wenn Du ein Programm aufrufst (z.B. ls), läuft der entsprechende Prozess unter Deiner User-ID. Gegen die User-ID des Prozesses wird geprüft, welche Zugriffsrechte Du auf Dateien erhältst (Eigentümer, Gruppe, Andere). Nun gibt es aber Situationen, wo ein "Normalanwender" mehr Berechtigungen benötigt, so z.B. beim Ändern seines Passwortes. Das verschlüsselte Passwort wird schliesslich in einer Datei gespeichert (normalerweise /etc/shadow), auf die ein normaler User keinen Schreibzugriff hat. Für solche Problemfälle ist das SUID-Bit gedacht. Ist bei einer ausführbaren Datei dieses Recht gesetzt, läuft der Prozess unter der User-ID des Eigentümers der Datei! Wenn die Datei root gehört (UID 0), läuft auch der Prozess mit root-Berechtigung, und das Schreiben in die Datei ist für diesen Prozess problemfrei möglich. Das SGID-Recht gilt analog für die Gruppenzugehörigkeit.

Und jetzt der Dämpfer: Das ist nur die nötigste Beschreibung. Da gibt es noch die Unterscheidung von Effective UID und Real UID und so, aber da lies besser in der AFchlieteratur nach, wenn Du das brauchst. Aber denk noch an eines: Dieser Mechanismus ist zwar notwendig, aber auch die Nummer-1-Sicherheitslücke unter Unix. Das Binary muss auf das Arbeiten unter Sonderberechtigung hin programmiert sein! Ist es das nicht, kann das Programm ausgenutzt werden, um beliebigen Code unter diesen Sonderrechten auszuführen.

Viel Spass noch!
 

Beiträge vom vorherigen Thema anzeigen:   
     Pro-Linux Foren-Übersicht -> Sonstiges Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehen Sie zu:  

Powered by phpBB © phpBB Group
pro_linux Theme © 2004 by Mandaxy