Ориентир №0 root
В ОС Linux супер пользователь root обладает практически неограниченными полномочиями(в ОС Windows администратор не является последней инстанцией, есть еще и пользователь System).
Вы получаете больше свободы, а свобода в первую очередь это больше ответственности.
Будьте предельно внимательными работая с правами супер пользователя. В большинстве дистрибутивов Linux вы не увидите диалогового окна подтверждения действий(да и кого это в сущности останавливало) команда выполниться молча, а последствия могут быть очень плачевными.
Далее мы рассмотрим:
1. Как опознать пользователя root.
2. Как получить root доступ.
1.Как опознать пользователя root.
Первичные признаки супер пользователя. Смотрим внимательно на приглашение в командной строке.
bash:
Мы видим [имя_пользователя@имя_хоста текущий_каталог]и знак # который сигнализирует что вы root, если вместо # вы видите знак $ то это означает что вы просто пользователь.
shell
В shell мы видим знак # и мы уже знаем что это означает что вы root
Давайте в этом убедимся и спросим у системы как считает она root мы ей или не root.
Первая команда whoami спрашивает у системы "Кто я?".
Вторая команда id просит у системы более подробную информацию о пользователе. Команда без опции выдает информацию о текущем пользователе. Обратите внимание на id в любой Linux подобной системе пользователь с номером 0 это суперпользователь.
2.Как получить root доступ.
Важно понимать что root доступ может получить простой пользователь,тогда и только тогда, если в системе для этого пользователя есть соответствующие разрешения.
Для того чтобы получить привилегии суперпользователя есть две утилиты.
1.Утилита su
Утилита su по умолчанию изменяет идентификатор пользователя(необходимо знать пароль пользователя), на требуемый su без опции [имя пользователя] пытается получить root доступ.
В этом случае вы не получаете так называемого "полного root", отличие в том что переменные окружения остаются от старого пользователя.
Это очень важный момент, если вы попытаетесь выполнить скрипт в котом использованы относительные пути вместо абсолютных, то вы не получите желаемого результата
Чтобы получить полный root необходимо использовать опцию -l
В Debian и подобных ему дистрибутивов таких как Ubuntu, по умолчанию вход супер пользователя заблокирован и команда su вам не поможет. Для того чтобы все таки получить полный root доступ необходимо воспользоваться командой sudo -i. В зависимости от настроек возможно вам понадобиться ввести пароль от вашего аккаунта(не roota).
Вы получаете больше свободы, а свобода в первую очередь это больше ответственности.
Будьте предельно внимательными работая с правами супер пользователя. В большинстве дистрибутивов Linux вы не увидите диалогового окна подтверждения действий(да и кого это в сущности останавливало) команда выполниться молча, а последствия могут быть очень плачевными.
Далее мы рассмотрим:
1. Как опознать пользователя root.
2. Как получить root доступ.
1.Как опознать пользователя root.
Первичные признаки супер пользователя. Смотрим внимательно на приглашение в командной строке.
bash:
[root@yourhostname ~]#
shell
[root@yourhostname ~]# sh sh-3.2#
Давайте в этом убедимся и спросим у системы как считает она root мы ей или не root.
sh-3.2# whoami root sh-3.2# id uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=root:system_r:unconfined_t:SystemLow-SystemHigh
Вторая команда id просит у системы более подробную информацию о пользователе. Команда без опции выдает информацию о текущем пользователе. Обратите внимание на id в любой Linux подобной системе пользователь с номером 0 это суперпользователь.
2.Как получить root доступ.
Важно понимать что root доступ может получить простой пользователь,тогда и только тогда, если в системе для этого пользователя есть соответствующие разрешения.
Для того чтобы получить привилегии суперпользователя есть две утилиты.
1.Утилита su
Утилита su по умолчанию изменяет идентификатор пользователя(необходимо знать пароль пользователя), на требуемый su без опции [имя пользователя] пытается получить root доступ.
[test@yourhostname ~]$ su Password: [root@yourhostname test]#
[root@yourhostname test]# echo $PATH /usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/bin:/bin:/usr/bin:/home/test/bin [root@yourhostname test]# ifconfig bash: ifconfig: command not found [root@yourhostname test]#
Чтобы получить полный root необходимо использовать опцию -l
[test@yourhostname ~]$ su -l Password: [root@yourhostname ~]# ifconfig eth0 Link encap:Ethernet HWaddr 08:00:27:60:D2:57 inet addr:192.168.0.100 Bcast:192.168.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:4716 errors:0 dropped:0 overruns:0 frame:0 TX packets:2623 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:3711842 (3.5 MiB) TX bytes:253217 (247.2 KiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:65 errors:0 dropped:0 overruns:0 frame:0 TX packets:65 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:8815 (8.6 KiB) TX bytes:8815 (8.6 KiB) [root@yourhostname ~]#
[test@yourhostname ~]$ sudo -i [root@yourhostname ~]# ifconfig eth0 Link encap:Ethernet HWaddr 08:00:27:60:D2:57 inet addr:192.168.0.100 Bcast:192.168.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1586 errors:0 dropped:0 overruns:0 frame:0 TX packets:1263 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:141597 (138.2 KiB) TX bytes:255446 (249.4 KiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:121 errors:0 dropped:0 overruns:0 frame:0 TX packets:121 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:10999 (10.7 KiB) TX bytes:10999 (10.7 KiB) [root@yourhostname ~]#
Комментарии
Отправить комментарий