Contents in Detail
xiii
5
CONTROLLING FILE AND DIRECTORY PERMISSIONS
49
Different Types of Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Granting Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Granting Ownership to an Individual User . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Granting Ownership to a Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Checking Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Changing Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Changing Permissions with Decimal Notation . . . . . . . . . . . . . . . . . . . . . . . . 52
Changing Permissions with UGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Giving Root Execute Permission on a New Tool . . . . . . . . . . . . . . . . . . . . . . 55
Setting More Secure Default Permissions with Masks . . . . . . . . . . . . . . . . . . . . . . . . . 56
Special Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Granting Temporary Root Permissions with SUID . . . . . . . . . . . . . . . . . . . . . . 57
Granting the Root User’s Group Permissions SGID . . . . . . . . . . . . . . . . . . . . . 58
The Outmoded Sticky Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Special
Permissions,
Privilege Escalation, and the Hacker . . . . . . . . . . . . . . . 58
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60