16.01.2014 Aufrufe

Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II

Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II

Betriebssysteme Teil B: Einführung in den LINUX-bash-Shell II

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Vererben der Erlaubnisse (Permissions)<br />

• Der Log<strong>in</strong>-Prozess arbeitet als Super User (UID=0).<br />

• Log<strong>in</strong> liest /etc/passwd bzw. shadow und prüft das Passwort<br />

(One-Way-Algorithmus)<br />

• Dann setzt er sich selbst auf die angegebene UID/GID.<br />

• Anschließend überschreibt er sich selbst mit dem <strong>in</strong> /etc/passwd<br />

def<strong>in</strong>ierten Startprogramm<br />

(<strong>in</strong> der Regel e<strong>in</strong> <strong>Shell</strong>).<br />

• Dieses Programm läuft damit mit <strong>den</strong> Werten des Benutzers. Alle<br />

von ihm erzeugten Prozesse erben diese Werte.<br />

• Nur e<strong>in</strong> Prozess, für dessen B<strong>in</strong>ärcode das Set-UID/GID-Flag<br />

gesetzt hat, bekommt andere Werte, die er wiederum se<strong>in</strong>en<br />

K<strong>in</strong>dern vererbt, sofern diese ke<strong>in</strong> Set-UID/GID-Flag haben.<br />

<strong>Betriebssysteme</strong> – WS 2013/14 – <strong>Teil</strong> B/<strong>bash</strong> <strong>II</strong><br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!