Oui, root a tous les privilèges pour faire quoi que ce soit
Ici, vous pouvez voir que j'ai créé un test de nom de répertoire, touché un fichier lonston.txt et répertorié les fichiers.
root@system99:/tmp# mkdir test && touch lonston.txt && ls -l
total 4
-rw-r--r-- 1 root root 0 Feb 27 16:35 lonston.txt
drwxr-xr-x 2 root root 4096 Feb 27 16:35 test
Ensuite, j'ai changé la permission du fichier et du répertoire en une permission nulle en utilisant 000 et listée pour voir la permission
root@system99:/tmp# chmod 000 lonston.txt && chmod 000 test && ls -l
total 4
---------- 1 root root 0 Feb 27 16:35 lonston.txt
d--------- 2 root root 4096 Feb 27 16:35 test
Ensuite, même je peux écrire dans le fichier et le lire à l'aide de chat
root@system99:/tmp# echo "Yes root have all Privileges than other user's, let we see the permission of user's too" > lonston.txt
root@system99:/tmp# cat lonston.txt
Yes root have all Privilages than other user's, let we see the permission of user's too
Même si je peux entrer dans le répertoire qui a la permission d --------- (null) 000, même la racine n’a pas de permission de lecture ou d’écriture.
root@system99:/tmp# cd test/
root@system99:/tmp/test# pwd
/tmp/test
Même je peux créer les fichiers et les dossiers après le changement d'autorisation de tout
root@system99:/tmp/test# touch /tmp/test/lonston/testdir/babin.txt
root@system99:/tmp/test# ls -l /tmp/test/lonston/testdir/
total 0
-rw-r--r-- 1 root root 0 Feb 27 16:39 babin.txt
Maintenant, nous pouvons voir la permission avec 400
root@system99:/tmp/test# chmod 400 babin.txt
Liste pour voir l'autorisation du fichier
root@system99:/tmp/test# ls -l
total 8
-r-------- 1 root root 34 Feb 27 16:42 babin.txt
drwxr-xr-x 3 root root 4096 Feb 27 16:38 lonston
En utilisant vim im, j'ai ajouté 1 ligne au fichier babin.txt
root@system99:/tmp/test# vim babin.txt
Mais en mode vim, il nous remarquera. W10: Avertissement: Changer un fichier en lecture seule, mais cela reste inscriptible.
Nous pouvons maintenant lire le fichier en cat.
root@system99:/tmp/test# cat babin.txt
hi this is the write persmission
this is added while the file have 400 permission
Ensuite, je me suis déconnecté de l'utilisateur root en utilisateur normal et j'ai répertorié le fichier avec une permission nulle, ce qui en root aussi
root@system99:/tmp# exit
exit
Accédez au répertoire / tmp
sysadmin@system99:~$ cd /tmp/
sysadmin@system99:/tmp$ ls -l
total 8
---------- 1 root root 88 Feb 27 16:36 lonston.txt
d--------- 2 root root 4096 Feb 27 16:35 test
Mais en lisant le fichier d'un utilisateur normal, nous ne pouvons pas
sysadmin@system99:/tmp$ cat lonston.txt
cat: lonston.txt: Permission denied
sysadmin@system99:/tmp$ cd test/
cat: test/: Permission denied
Ça y est, j'espère que vous avez le pouvoir d'utilisateur root
Si vous êtes utilisateur normal, si vous avez besoin du privilège root, nous devons utiliser sudo, il vous demandera mot de passe sudo.
Exemple :
sysadmin@system99:/tmp$ sudo cat lonston.txt
[sudo] password for sysadmin:
Yes root have all Privilages than other user's, let we see the permission of user's too
Les utilisateurs de Sudo ont une collaboration avec le groupe de l’utilisateur root, donc quel sudo a le privilège root.
En savoir plus sur sudo
# man sudoers
Nous pouvons voir ici qu’ils ont été définis comme étant l’utilisateur normal pouvant avoir des droits Sudo. Moins de lignes que j’ai mentionnées ici.
sysadmin@system99:/tmp$ sudo cat /etc/sudoers
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
Totalement, nous pouvons lire ou éditer ou Supprimer les fichiers même racine N'a pas la permission de lire.
CAP_DAC_OVERRIDE
lui donne d'un seul coup tous les privilèges dont il a besoin pour annuler tout autre mécanisme de sécurité sur le système.CAP_DAC_OVERRIDE
est fondamentalementCAP_DO_WHATEVER_YOU_WANT
.