Différence ID utilisateur réel et efficace dans Linux

Différence ID utilisateur réel et efficace dans Linux

Les utilisateurs, ainsi que les groupes, sont généralement classés par des chiffres plutôt que par des titres au niveau du noyau du système d'exploitation Linux. Le noyau doit être rapide et fiable. De plus, les structures de données doivent être minimes, sinon la transmission des chaînes serait inefficace. En conséquence, chaque utilisateur, ainsi que le titre de groupe, se traduisent par une valeur entière non signée spécifique qui est appelée ID utilisateur et groupe, ou «UID» et «GID» pour une référence facile. Pour une opération, il existe trois types d'UID qui peuvent être modifiés de manière unique en fonction de l'autorité de processus dans le système d'exploitation Linux:

  • Réel utilisateur
  • Utiliser efficace
  • Utilisé enregistré

Réel utilisateur:

Le véritable utilisateur est l'iderId de son utilisateur qui a lancé l'opération. Il spécifie quels documents sont accessibles à cette opération. C'est la personne qui possède l'opération.

Utiliser efficace:

L'utilisateur efficace est identique au véritable utilisateur, mais il pourrait être modifié pour permettre à une personne non privilégiée d'utiliser les documents qui sont généralement accessibles uniquement aux utilisateurs privilégiés tels que la racine. Il est utilisé par le système informatique pour déterminer si vous êtes autorisé à effectuer une tâche particulière ou non.

UserId enregistré:

L'utilisateur enregistré est un casting tandis qu'une tâche principale effectuée contient une grande confidentialité. La plupart du temps, sa racine doit faire un travail qui nécessite moins de privilèges. Cela peut être accompli en transitionnant brièvement vers un profil non privilégié.

Fonctionnement:

Utilisateurs, e.g. Root qui s'est connecté via le système, produisent des opérations en Linux, en dehors d'un certain processus unique impliqué. Pendant l'opération d'authentification, la machine recherche deux numéros d'identificateurs (ID) dans le fichier de mot de passe. Les nombres obtenus par la machine ont tendance à être dans les troisième et quatrième sections de l'entrée de mot de passe de la personne. Ce serait l'ID utilisateur réel du système (UID) et l'ID de groupe réel (GID), respectivement. L'UID effectif est situé et modifié à une valeur moins privilégiée, tout en effectuant des tâches moins privilégiées et l'EUID est conservé à l'utilisateur enregistré (SUID). En conséquence, il reviendrait à un profil privilégié une fois le travail terminé. Ce n'est pas tant que l'utilisateur arrive à rooter pendant une courte période; Il est davantage axé sur l'application fiable qui fonctionne avec les privilèges racinaires. Settuid doit être appliqué en toute sécurité aux systèmes spécifiquement programmés pour restreindre les utilisateurs à accomplir avec précision ce qu'ils sont autorisés à faire.

Exemple:

Pour comprendre correctement le processus, connectez-vous à partir de tout compte de votre système Linux autre que d'un utilisateur racine. Par exemple, nous nous sommes connectés de «Saeedraza». Lancez le terminal de commande pour le travail en utilisant la clé «Ctrl + Alt + T». Tout d'abord, nous voulons vérifier les autorisations dans le fichier «Passwd». Pour cela, utilisez les instructions suivantes dans la console. La sortie fournit les droits de l'utilisateur «racine» comme indiqué dans l'image. Cela signifie que seul l'utilisateur racine peut modifier les mots de passe de tous les autres utilisateurs, y compris «Saeedraza».

$ ls -ltr / usr / bin / passwd

L'utilisateur «Saeedraza» peut également modifier son mot de passe à l'aide de la commande «Passwd».

$ passwd

Ensuite, essayez de modifier le mot de passe «Aqsayasin» de l'autre utilisateur tout en utilisant l'utilisateur «Saeedraza», qui n'est pas non plus un utilisateur racine. Nous avons essayé l'instruction ci-dessous. La sortie fournit les droits de l'utilisateur «racine» comme indiqué dans l'image. Cela signifie que seul l'utilisateur racine peut modifier les mots de passe de tous les autres utilisateurs, y compris «Saeedraza».

$ passwd aqsayasin

Maintenant, connectez-vous en tant qu'utilisateur «aqsayasin». Ouvrez le terminal de la console en utilisant la commande de clé «Ctrl + Alt + T». Essayons de modifier le mot de passe de l'utilisateur «Saeedraza» du panneau d'utilisateur «aqsayasin» en utilisant la requête «Passwd». Cependant, le système n'est pas en mesure de le faire car l'utilisateur «aqsayasin» n'a pas non plus de privilèges rotes pour accomplir cette commande.

$ Passwd Saeedraza

Pour modifier le mot de passe de l'utilisateur «Saeedraza», nous devons d'abord nous connecter en tant qu'utilisateur «racine». Maintenant, essayez les instructions indiquées ci-dessous dans la coquille de la console. Tapez le mot de passe utilisateur «racine» et appuyez sur la touche «Entrée». Il convertira rapidement votre terminal en terminal d'utilisateur racine, et le changement sera le même que celui présenté dans l'image attachée.

$ su

Maintenant, nous nous sommes connectés comme racine. Nous tenterons de modifier le mot de passe de l'utilisateur «Saeedraza» en utilisant la même requête «passwd», comme indiqué. Il vous demandera deux fois pour ajouter un nouveau mot de passe. Cliquez à chaque fois la touche «Entrer». Si le mot de passe correspond aux deux entrées, il affichera un message de réussite disant «Mot de passe mis à jour avec succès».

# Passwd Saeedraza

Vérifiez l'ID utilisateur:

Ensuite, vérifiez les ID utilisateur pour l'utilisateur «Saeedraza» à l'aide de la commande «ID». L'écran de sortie affiche l'ID utilisateur comme «1001», l'ID de groupe comme «1002» et les groupes comme «1002» pour l'utilisateur «Saeedraza».

$ id

Lorsque vous utilisez la même commande pour l'utilisateur «root», il affiche «0» pour toutes les valeurs d'ID.

# identifiant

Vérifiez l'ID de groupe:

Maintenant, vérifiez les ID de groupe pour l'utilisateur «Saeedraza». Tout d'abord, essayez l'instruction «ID» indiquée ci-dessous dans la console avec le drapeau «-g». Il montre l'ID de groupe comme «1002»

$ id -g

Ou vous pouvez utiliser:

$ id -g

Utilisation de la même commande pour l'utilisateur racine montrant «0» comme son identifiant.

$ id -g

Vérifiez le nom du groupe:

Nous pouvons également vérifier le nom du groupe, en utilisant la requête suivante avec le drapeau «-GN».

$ id -gn

La même requête peut être utilisée pour l'utilisateur racine.

# id -gn

Conclusion:

Certains pouvoirs ne peuvent pas être révisés, car le système Linux ne peut pas accorder l'autorisation. Puisqu'il fonctionne comme une racine, le logiciel a les privilèges de l'appareil pour modifier le mot de passe qu'il préfère. Cela a été délibérément programmé pour limiter les moyens de l'utilisateur pour en acquérir un et utiliser de tels privilèges. Avec un peu de chance, vous comprenez actuellement la principale différence entre un véritable utilisateur et un utilisateur efficace en utilisant cet article comme référence.