일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- GitLab
- VMware
- NQ5
- AI
- 정보보안기사
- 데이터모델링
- 정보보안산업기사
- 기아
- 리눅스
- Python
- gns3
- 스노트
- 리눅스보안
- 보안컨설팅
- M1
- Bigdata
- Synology
- dreamhack.io
- 웹모의해킹
- 보안기사실기
- DreamHack
- NEXUS
- 유닉스
- 모의해킹
- docker
- 드림핵
- 정보보안
- 취약점진단
- Snort
- snort2.9
Archives
- Today
- Total
Security_Analysis
[정보보안] Unix/Linux_특수권한 본문
728x90
반응형
특수권한(SetUID, SetGID, StickyBit)
관련파일 : ex) /usr/bin/passwd
1) 특수권한(SetUID)이 부여된 파일 확인
- 현재권한 : 4555 (특수권한 4000)
- SetUID 설정된 파일은 실행하게 될 경우 파일의 소유자 권한으로 실행
- 설정상태 : other 권한에 r-x로 실행권한이 부여되어 있으므로, 모든 사용자가 /usr/bin/passwd 명령을 관리자(root) 권한으로 수행 가능
-r-sr-xr-x root sys /usr/bin/passwd
2) 특수권한(SetGID)이 부여된 파일 확인
- 현재권한 : 2555 (특수권한 2000)
- SetGID 설정된 파일은 실행하게 될 경우 파일의 소유그룹 권한으로 실행
- 설정상태 : other 권한에 r-x로 실행권한이 부여되어 있으므로, 모든 사용자가 /usr/bin/mail 명령을 mail 권한으로 수행 가능
-r-xr-sr-x root mail /usr/bin/mail
3) 특수권한(StickyBit)이 부여된 파일 확인
- 현재권한 : 1777 (특수권한 1000)
- StickyBit 설정된 디렉터리는 일반 사용자가 자유롭게 파일을 사용 가능하나, 자신이 생성한 파일 이외에 수정,삭제가 불가능함
- 설정상태 : 해당 디렉토리에 StickyBit가 설정되어 있으므로, 해당 디렉터리에 생성된 디렉터리/파일은 누구든지 읽기, 쓰기가 가능하지만 삭제는 해당 디렉토리와 파일을 생성한 소유자 및 root만 가능
drwxrwxrwt sys sys /tmp
728x90
반응형
'[정보보안기사] Study' 카테고리의 다른 글
[정보보안] 위험관리(Risk Management) (0) | 2022.11.26 |
---|---|
[정보보안] Unix/Linux_예약작업 (0) | 2022.11.25 |
[정보보안] Unix/Linux_계정 관리 (0) | 2022.11.22 |
[정보보안] Unix/Linux_로그관리 (0) | 2022.11.22 |
정보보안기사_필기합격 (0) | 2022.10.21 |