UNIX系统的文件属性和存取权限Windows系统
“vpns520530”通过精心收集,向本站投稿了5篇UNIX系统的文件属性和存取权限Windows系统,下面小编给大家整理后的UNIX系统的文件属性和存取权限Windows系统,希望大家喜欢!
篇1:UNIX系统的文件属性和存取权限Windows系统
作者:NetDemon netdemon@20cn.com www.20cn.net -------------------- 我们都知道 UNIX 是一个多用户的操作系统,那么,它是怎样来区分一个文件是属于谁的,这个文件是什么类型的文件的呢?下面我们通过一个例子来说明这个问题 我们现在使用ls命令列出当前
作者:NetDemon
netdemon@20cn.com
www.20cn.net
--------------------
我们都知道UNIX是一个多用户的操作系统,那么,它是怎样来区分一个文件是属于谁的,这个文件是什么类型的文件的呢?下面我们通过一个例子来说明这个问题
我们现在使用ls命令列出当前目录下的文件
#ls -la
# -rw-rw-rw- 1 root wheel 170 jan 7 19:46 mnk
# -rw-r----- 1 root wheel 18204 jan 8 20:34 nmap.tar.gz
# -rwxr-xr-- 1 candy user 1204 may 23 13:00 mysh.sh
# drwx------ 2 netdemon user 512 may 23 14:23 mydoc
|-----1------|--2--|----3-----|---4---|---5---|------6------|-----7-------|
在这里第一部分是文件属性,第二部分是文件数量,第三是所有者,第四是所属组,第五是文件大小,第六是文件修改时间,第七是文件名,其中文件名,时间,文件大小应该不用解释大家都能明白,我就不再说明了,第三部分表明了一个文件的拥有者是谁,就mnk这个文件来说,它的拥有者是root,是属于wheel这个组的,而mysh.sh的拥有者是candy,user组的,通常情况下,如果用户属于这个组,那么这个文件也就属于这个组,第二部分指出连接到此文件的连接的数量,我们都知道,在win系统上,我们可以创建快捷方式,比如在桌面上创建一个快捷方式,指向某个文件,UNIX的连接也大致是一样的概念,如果在系统尚有一个连接是指向mnk的,那么在这里它的1就会变成2,而第一部分呢,表面看起来很不知所谓,很难一下子明白这个表示了什么,但这个就恰恰是UNIX的精粹所在,UNIX的最大特点之一,如果没有这个,UNIX将不是UNIX。
这个部分一共有10位数来表示,第一位表示文件类型,“-”表示这个一个文件,“d”表示这个一个目录,“s”表示这是一个连接,详细的说明请看最后的表格,接下来的9位,我们把他们每3位分为一段来看,第一段对应于文件拥有者用u表示(user),第二段对应属组用g表示(group),第三段对应任何人用o表示(other),而每一段的第一位代表读权限(r),第二为代表写权限(w),第三位代表执行(x)(对文件而言)或可进入(对目录而言)权限,现在我们拿第二个文件nmap.tar.gz来作说名,第一位“-”表明这是一个文件,接下来的“rw-”表明root可以读写这个文件,但不能执行它,再接下来的“r--”表明了属于wheel这个组的人可以读这个文件,但不能修改(不可写)也不能执行这个文件,最后的“---”表明了其他的任何人都不能读、写、执行这个文件。由此,我们现在可以知道,mnk这个文件是任何一个人都可以读写但不能执行的一个文件,因为它的每一部分都是“rw-”,而第三个mysh.sh就是candy可读可写可执行,netdemon可以执行但不能修改或删除,为什么呢?通过第4个mydoc,我们看出netdemon也是属于user组的一个用户,而mysh.sh的表示组权限的这一段是“r-x”,所以netdemon有执行这个文件的权限,但是其他的人就只能看了,这是因为最后的“r--”说明的这个规则。第四个mydoc,由第一位的“d”,说明这是一个目录而不是一个文件,netdemon可以读写进入这个目录,但其他的人都不可以包括同一组的candy,因为他最后都是“---”。但是,root可不可以呢?答案是可以的,因为root是整个系统权限最高的一个用户的名字,几乎所有的UNIX系统都一样,整个系统所有的东西都是属于root的,尽管在某些UNIX系统上root去删除mydoc这个目录时会出错,但root还是通过可以使用chown或chmod来改变文件的属性再删除或修改的,(关于chown及chmod等命令自行用'man chmod'命令察看说明)
那么,我们通常也接触到的一些资料说的属性为700,644,755的这些又是怎么回事呢?其实,这只是表示的方式不一样而已,照前面的说法,把表示属性的9位数分为三段,user,group,other,各段的权限(rwx)换为二进制,再变为10进制的结果,有“r”或“w”,“x”权限的用1表示,没有的用0表示,即“---”为000,“rwx”为111,那么,“r-x”的二进制就表示为 101,而101的十进制数为 1*2e2+0*2e1+1*2e0=1*4+0*2+1*1=5,再把u,g,o各自的值串起来就成了755 644等的这些表示法了,比如“rwxr-xr-x” ,因为u为rwx,二进制是111,十进制是7,g和o都为r-x,二进制是101,十进制是5,所以,“rwxr-xr-x”也可以用755表示,下面给出各种权限的二进制和十进制的值
权限 二进制 十进制
---------------------------------------
--- 000 0
--x 001 1
-w- 010 2
-wx 011 3
r-- 100 4
r-x 101 5
rw- 110 6
rwx 111 7
---------------------------------------
文件类型的表示符
---------------------------------------
d 目录
b 二进制特殊文件
c 文本特殊文件
l 符号连接
p Pipe
s Socket
- 普通文件
---------------------------------------
顺便说一个问题,就是UNIX系统不是用扩展名(如win系统的.exe .com)来标示一个文件是否是可执行文件,一个文件是否可以执行和文件名无关,只和文件属性的x的值有关系,
看到这里,我相信你对文件权限这个问题你应该是可以弄清楚了,可如果你比较细心又聪明的话同时你也许会有一个疑问,如果一个文件的属性是“-------rwx”,那么企不是任何人都能读写和执行,但此文件的所有者自己却没有呢?这个问题,我就卖个关子了,我希望你可以自己试一下,毕竟实践还是非常的重要的,你需要自己安装一个UNIX的系统来用一用,对于UNIX的命令的这一部分我不准备写了,因为基本上,在 /bin 及 /usr/bin下面的所有文件都是UNIX的命令,UNIX并没有像DOS那样有内部命令和外部命令之分的,所有的可执行文件都是UNIX的命令,你可以把bin下面的每个都尝试一下,不懂的呢,就用 man “文件名” 这个命令来得到他的作用和使用方法,当然,man 出来的都是E文的,你不要说你E文不好看不懂,你既然知道你E文不好,就应该去花点时间学习E文,而通过看man来学习是一个很有效的方法,我就是这样,我读书的时候E文不及格,后来是通过给老师送礼才过了关的,但是我现在还是可以勉强和外国佬在网上聊天,因为这都是man给逼出来的。我可不希望现在还在读书的朋友学我那样通过送礼过关哦,一边看着屏幕一边翻着字典一个一个查的滋味非常痛苦的,况且我是虽然E文不及格,但专业科的模拟电子线路却是全系最高分的,而且人还长得帅那教E文的老太太才有怜悯之心的哦,你就不知道啦,呵呵
接下去的这段时间,你应该去安装UNIX系统啦,弄清楚各种常用的命令等,我本来是准备在下一篇说说程序和进程的权限的,但考虑到这个时候说也许大家的水平接不上,所以下一篇就说说网络基础方面的了,到了一定的程度再回过头来说UNIX,这样并发而来,也许更加好一点,你在UNIX方面有什么问题可以到论坛发问或者写信给我,但拜托不要在QQ上来问我,因为我那上有好友几百多个,加上我通过而没有加为好友的总共可能有个,在这样的情况下,我根本不可能回答你什么除非20个字之内可以说完的,而写信或者在论坛提问我有充分的时间详细的解答你的问题,这样彼此都有好处,请大家理解我的苦衷
原文转自:www.ltesting.net
篇2:windows系统权限问题
最近在工作中,经常会因为各种系统的访问问题,而遇到很多的权限问题,所以系统的了解下windows 系统的权限问题,也是挺好的,方便解决一些配置问题。
DOS跟WinNT的权限的分别
DOS是个单任务、单用户的操作系统。但是我们能说DOS没有权限吗?不能!当我们打开一台装有DOS操作系统的计算机的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说DOS不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。
WindowsNT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。
Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。
PowerUsers,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务,
分配给 PowerUsers 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators组的权限。在权限设置中,这个组的权限是仅次于Administrators的。
Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。
Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。
其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。
最后,经常用的是Run as administrator。需要继续深入了解啊。。前面的一些分组,之后也该去深入了解更具体。先说个大概了。。
篇3:windows系统帐户权限设置详谈
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运,
难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!
要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Windows NT//。众所周知,Windows是一个支持多用户、多任务的操作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台计算机时,将会有不同的权限。
DOS跟WinNT的权限的分别
DOS是个单任务、单用户的操作系统。但是我们能说DOS没有权限吗?不能!当我们打开一台装有DOS操作系统的计算机的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说DOS不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。
Windows NT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。
Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。
Power Users,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。
Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。
Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。
其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。
权限实例攻击
权限将是你的最后一道防线!那我们现在就来对这台没有经过任何权限设置,全部采用Windows默认权限的服务器进行一次模拟攻击,看看其是否真的固若金汤。
假设服务器外网域名为www.webserver.com,用扫描软件对其进行扫描后发现开放WWW和FTP服务,并发现其服务软件使用的是IIS5.0和Serv-u 5.1,用一些针对他们的溢出工具后发现无效,遂放弃直接远程溢出的想法,
打开网站页面,发现使用的是动网的论坛系统,于是在其域名后面加个/upfile.asp,发现有文件上传漏洞,便抓包,把修改过的ASP木马用NC提交,提示上传成功,成功得到WEBSHELL,打开刚刚上传的ASP木马,发现有MS-SQL、Norton Antivirus和BlackICE在运行,判断是防火墙上做了限制,把SQL服务端口屏蔽了。
通过ASP木马查看到了Norton Antivirus和BlackICE的PID,又通过ASP木马上传了一个能杀掉进程的文件,运行后杀掉了Norton Antivirus和BlackICE。再扫描,发现1433端口开放了,到此,便有很多种途径获得管理员权限了,可以查看网站目录下的conn.asp得到SQL的用户名密码,再登陆进SQL执行添加用户,提管理员权限。也可以抓SERV-U下的ServUDaemon.ini修改后上传,得到系统管理员权限。
还可以传本地溢出SERV-U的工具直接添加用户到Administrators等等。大家可以看到,一旦 找到了切入点,在没有权限限制的情况下, 将一帆风顺的取得管理员权限。
那我们现在就来看看Windows 2000的默认权限设置到底是怎样的。对于各个卷的根目录,默认给了Everyone组完全控制权。这意味着任何进入电脑的用户将不受限制的在这些根目录中为所欲为。
系统卷下有三个目录比较特殊,系统默认给了他们有限制的权限,这三个目录是Documents and settings、Program files和Winnt。对于Documents and settings,默认的权限是这样分配的:Administrators拥有完全控制权;Everyone拥有读&运,列和读权限;Power users拥有读&运,列和读权限;SYSTEM同Administrators;Users拥有读&运,列和读权限。对于Program files,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Administrators;Terminal server users拥有完全控制权,Users有读&运,列和读权限。
对于Winnt,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Administrators;Users有读&运,列和读权限。而非系统卷下的所有目录都将继承其父目录的权限,也就是Everyone组完全控制权!
现在大家知道为什么我们刚刚在测试的时候能一帆风顺的取得管理员权限了吧?权限设置的太低了!一个人在访问网站的时候,将被自动赋予IUSR用户,它是隶属于Guest组的。本来权限不高,但是系统默认给的Everyone组完全控制权却让它“身价倍增”,到最后能得到Administrators了。
那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配就是了。
对于WEB服务器,就拿刚刚那台服务器来说,我是这样设置权限的,大家可以参考一下:各个卷的根目录、Documents and settings以及Program files,只给Administrator完全控制权,或者干脆直接把Program files给删除掉;给系统卷的根目录多加一个Everyone的读、写权;给e:www目录,也就是网站目录读、写权。
篇4:windows系统怎么修改hosts文件的权限?
windows系统怎么修改hosts文件的权限?很多人只会修改hosts文件的内容,但是不会修改权限,下面我们一起来看看详细的设置过程吧
修改hosts文件的权限,使之可以用记事本,
1、hosts文件默认情况下只能查看不能编辑,
这里给出解决方法。首先打开系统盘:/Windows/System32/drivers/etc/文件夹
2、在hosts文件上右键-->属性,选择安全标签页,选中Users,单击编辑,在弹出的对话框里将User的权限勾选为完全控制。点击确定结束。
3、此时就可以用记事本打开hosts文件并编辑保存了。
篇5:windows下的权限修改命令Unix系统
现在越来越多的用户使用NTFS文件系统来增强 Windows系统 的 安全 性,通常是在图形用户界面(GUI)的“安全”选项卡中对文件或目录访问控制权限进行设置。还有一种设置方式大家可能很少使用,这就是Cacls命令 虽然它是一个基于命令行的命令,使用起来有点繁琐
现在越来越多的用户使用NTFS文件系统来增强Windows系统的安全性。通常是在图形用户界面(GUI)的“安全”选项卡中对文件或目录访问控制权限进行设置。还有一种设置方式大家可能很少使用,这就是Cacls命令虽然它是一个基于命令行的命令,使用起来有点繁琐,但只要你合理利用,也会在提高系统安全性方面起到很好的效果。Cacls命令使用格式如下:
Cacls filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]]
Filename――显示访问控制列表(以下简称ACL);
/T――更改当前目录及其所有子目录中指定文件的 ACL;
/E―― 编辑 ACL 而不替换;
/C――在出现拒绝访问错误时继续;
/G user:perm――赋予指定用户访问权限。Perm 可以是R(读取)、W(写入)、C(更改,写入)、F (完全控制);
/R user――撤销指定用户的访问权限(仅在与 /E 一起使用);
/P user:perm――替换指定用户的访问权限;
/D user――拒绝指定用户的访问,
1.查看目录和ACL
以WindowsXP系统为例,笔者使用Cacls命令查看E盘CCE目录访问控制权限。点击“开始→运行”,在运行对话框中输入“CMD”命令,弹出命令提示符对话框,在“E:\>”提示符下输入“Cacls CCE”命令,接着就会列出Windows XP系统中用户组和用户对CCE目录的访问控制权限项目。如果想查看CCE目录中所有文件访问控制权限,输入“Caclsclearcase/“ target=”_blank" >cce\ . ”命令即可。
2.修改目录和ACL
设置用户访问权限:我们经常要修改目录和文件的访问权限,使用Cacls命令就很容易做到。下面要赋予本机用户Chenfeng对E盘下CCE目录及其所有子目录中的文件有完全控制权限。在命令提示符对话框中输入“Cacls CCE /t /e /c /g Chenfeng:f ”命令即可。
替换用户访问权限:将本机用户Chenfeng的完全控制权限替换为只读权限。在命令提示符对话框中输入“ Cacls CCE /t /e /c /p Chenfeng:r ”命令即可。
撤销用户访问权限:要想撤销本机用户Chenfeng对该目录的完全控制权限也很容易,在命令提示符中运行“Cacls CCE /t /e /c /r Chenfeng ”即可。
拒绝用户访问:要想拒绝用户Chenfeng访问CCE目录及其所有子目录中的文件,运行“Cacls CCE /t /e /c /d Chenfeng”即可。
以上只是简单介绍Cacls命令的使用,建议大家亲自尝试一下,你会发现它还有很多奇妙的功能。
原文转自:www.ltesting.net
【UNIX系统的文件属性和存取权限Windows系统】相关文章:
8.计划系统
9.系统策划书






文档为doc格式