Os usuários, assim como os grupos, geralmente são classificados por números, em vez de títulos no nível do kernel do sistema operacional Linux. O kernel deve ser rápido e confiável. Além disso, as estruturas de dados devem ser mínimas, caso contrário, passar as cordas seriam ineficazes. Como resultado, cada usuário, assim como o título do grupo, é traduzido para um valor inteiro não assinado específico que é chamado de ID do usuário e grupo, ou "UID" e "GID" para facilitar a referência. Para uma operação, existem três tipos de UIDs que podem ser modificados exclusivamente, dependendo da autoridade do processo no sistema operacional Linux:
UserID real:
O verdadeiro usuário é o usuário do usuário de seu usuário que iniciou a operação. Ele especifica quais documentos são acessíveis a esta operação. É a pessoa que possui a operação.
UserID eficaz:
O ID do usuário eficaz é idêntico ao Usuário real, mas pode ser modificado para permitir que uma pessoa não privilegiada use os documentos que normalmente são acessíveis apenas a usuários privilegiados, como a raiz. É usado pelo sistema de computação para determinar se você tem permissão para realizar uma tarefa específica ou não.
Salved UserID:
O ID do usuário salvo é um elenco, enquanto uma tarefa principal que está sendo executada contém alta confidencialidade. Na maioria das vezes, sua raiz precisa fazer um trabalho que requer menos privilégio. Isso pode ser realizado em transição brevemente para um perfil não privilegiado.
Trabalhando:
Usuários, e.g. raiz que assinaram o sistema, produzem operações no Linux, além de um certo processo exclusivo envolvido. Durante a operação de autenticação, a máquina procura dois números de identificadores (ID) dentro do arquivo de senha. Os números obtidos pela máquina tendem a estar na terceira e quarta seções da entrada de senha da pessoa. Esse seria o ID de usuário real do sistema (UID) e o ID do grupo real (GID), respectivamente. O UID efetivo está situado e modificado com um valor menor privilegiado, enquanto realiza tarefas menos privilegiadas e a Euid é preservada para o UserID salvo (SUID). Como resultado, ele seria transferido de volta para um perfil privilegiado após a conclusão do trabalho. Não é tanto que o usuário chegue a torcer por um curto período de tempo; Está mais focado no aplicativo confiável que opera com privilégios de raiz. O setuid deve ser aplicado com segurança a sistemas que são programados especificamente para restringir os usuários a realizar com precisão o que eles podem fazer.
Exemplo:
Para entender o processo corretamente, faça login a partir de qualquer conta do seu sistema Linux que não seja de um usuário raiz. Por exemplo, nós efetuamos login de "Saeedraza". Inicie o terminal de comando para o trabalho usando a tecla “Ctrl+Alt+T”. Primeiro, queremos verificar as permissões no arquivo "passwd". Para isso, utilize a seguinte instrução no console. A saída fornece os direitos para o usuário "root", conforme mostrado na imagem. Isso significa que apenas o usuário root pode alterar as senhas de todos os outros usuários, incluindo "Saeedraza".
$ ls -ltr/usr/bin/passwd
O usuário "Saeedraza" também pode alterar sua senha usando o comando "passwd".
$ passwd
Em seguida, tente alterar a senha "Aqsayasin" do outro usuário enquanto usa o usuário "Saeedraza", que também não é um usuário root. Tentamos a instrução abaixo. A saída fornece os direitos para o usuário "root", conforme mostrado na imagem. Isso significa que apenas o usuário root pode alterar as senhas de todos os outros usuários, incluindo "Saeedraza".
$ passwd aqsayasin
Agora, faça login como o usuário "aqsayasin". Abra o terminal do console utilizando o comando “Ctrl+Alt+T”. Vamos tentar alterar a senha do usuário "Saeedraza" do painel do usuário "aqsayasin" usando a consulta "passwd". No entanto, o sistema é incapaz de fazê -lo, já que o usuário "aqsayasin" também não tem privilégios de raiz para realizar este comando.
$ passwd saeedraza
Para alterar a senha do usuário "Saeedraza", precisamos fazer login como usuário "root" primeiro. Agora, experimente a instrução declarada abaixo no shell do console. Digite a senha do usuário "root" e pressione a tecla "Enter". Ele rapidamente converterá seu terminal para o terminal do usuário raiz e a alteração será a mesma apresentada na imagem anexada.
$ su
Agora, nós efetuamos login como uma raiz. Tentaremos alterar a senha do usuário "Saeedraza" usando a mesma consulta "Passwd", conforme declarado. Ele pedirá duas vezes para adicionar uma nova senha. Clique na tecla "Enter" a cada vez. Se a senha corresponder a ambas as entradas, exibirá uma mensagem de sucesso dizendo “Senha atualizada com sucesso”.
# passwd saeedraza
Verifique o ID do usuário:
Em seguida, verifique os IDs de usuário para o usuário "Saeedraza" usando o comando "id". A tela de saída está mostrando o ID do usuário como "1001", ID do grupo como "1002" e grupos como "1002" para o usuário "Saeedraza".
$ id
Quando você usa o mesmo comando para o usuário "root", ele mostra "0" para todos os valores do ID.
# eu ia
Verifique o ID do grupo:
Agora, verifique os IDs do grupo para o usuário "Saeedraza". Primeiro, tente a instrução "id" indicada abaixo no console com a bandeira "-g". Ele mostra o ID do grupo como "1002"
$ id -g
Ou você pode usar:
$ id -g
Usando o mesmo comando para o usuário root mostra "0" como seu id.
$ id -g
Nome do grupo de verificação:
Também podemos verificar o nome do grupo, usando a seguinte consulta com a bandeira "-gn".
$ id -gn
A mesma consulta pode ser usada para o usuário raiz.
# id -gn
Conclusão:
Algumas credenciais não podem ser revisadas, pois o sistema Linux não pode conceder permissão. Como está operando como uma raiz, o software tem os privilégios do dispositivo para modificar qualquer senha que prefere. Isso foi deliberadamente programado para limitar os meios do usuário para adquirir um e usar esses privilégios. Com um pouco de sorte, você entende atualmente a principal diferença entre um usuário de usuário real e um usuário eficaz usando este artigo como sua referência.