在linux中,nobody是一个匿名用户,非特权用户,只能访问服务器上的公共内容。 它们是用来完成特定任务的,比如nobody和ftp等,我们访问LinuxSir.Org的网页程序时,官网的服务器就是让客户以'nobody'身份登录的(相当于Windows系统中的匿名帐户); 我们匿名访问 ftp时,会用到用户ftp或nobody。 Unix/Linux系统下的nobody用户是什么? nobody是一个普通用户,非特权用户。 许多系统中都按惯例地默认创建一个nobody,尽量'限制它的权限至最小',当服务器向外服务时,可能会让client以nobody的身份登录。
rsyncd_users.dbuser1:123456user2:123456修改文件权限,必须做:chmod 600 /etc/rsyncd_users.db注意:用户账号文件在主配置文件中指定位置,不需要创建用户,使用nobody 设置系统映射用户nobody对共享目录有权限(r)setfacl -R -m u:nobody:rwx /filesrcsetfacl -Rd -m u:nobody:rwx /filesrc注意:关闭服务可使用
相信使用CentOS6搭建NFS的朋友大多都遇到过如此问题,NFS服务搭建好后,在客户端挂载成功了,但是创建文件时,属主和属组却显示为nobody。 默认使用nis,没有nis它会自动映射成nobody用户。
在mac系统中,全局安装npm模块时,出现类似下面的报错 gyp WARN EACCES current user ("nobody") does not have permission to access
蒋尚义说,英特尔以前追求技术领先,不能断供,台积电则寻求怎么省钱,因此当英特尔技术不再领先,也无法与台积电价格竞争,发现自己什么都不是,以前是「King」,现在被当成是「Nobody」。
/nginx nobody 18331 1.0 0.0 13360 5488 ? /nginx nobody 18331 0.9 0.0 13360 5488 ? /nginx nobody 18475 5.0 0.0 13364 5424 ? /nginx nobody 18334 0.7 0.0 13360 5488 ? /nginx nobody 18475 2.3 0.0 13672 5724 ?
64 2月 26 15:04 D11Z drwxr-xr-x 2 nobody nobody 4096 2月 26 15:04 D12Z drwxr-xr-x 2 nobody nobody 23 2月 26 15:04 D13Z drwxr-xr-x 2 nobody nobody 4096 2月 26 15:04 D14Z drwxr-xr-x 2 nobody nobody 4096 2月 26 15:04 D15Z drwxr-xr-x 2 nobody nobody 24 2月 26 15:04 D17Z drwxr-xr-x 2 nobody nobody 73 2月 26 15:04 D18Z drwxr-xr-x 2 nobody nobody 148 2月 26 15:04 D19Z drwxr-xr-x 2 nobody nobody 80 2月 26 15:04 D20Z drwxr-xr-x 2 nobody nobody 4096 2月 26 15:04 D21Z drwxr-xr-x 2 nobody nobody
,因为需要将缓存的目录权限修改成nobody! ---- 34 nobody nobody 4096 11月 22 17:07 1 drwx------ 34 nobody nobody 4096 11月 22 17:07 2 drwx------ 35 nobody nobody 4096 11月 22 17:07 3 drwx------ 35 nobody nobody 4096 11月 22 17:16 4 drwx------ 35 nobody nobody 4096 11月 22 17:16 5 drwx------ 34 nobody nobody 4096 11月 22 16:46 6 drwx------ 33 nobody nobody 4096 11月 22 16:46 7 drwx------ 33 nobody nobody 4096 11月 22 16:47 8 drwx------ 33 nobody nobody 4096
分析问题 我们使用getpwnam这个函数来获取nobody账户的账户信息,并且我们默认任务这个nobody属于nobody用户组。 这里主要分为两种情况 1、在部分Linux发行版中默认无nobody用户组(如:ubuntu 14.04.1 LTS)。 这里就需要添加nobody用户组,并且把nobody用户加入nobody用户组。 命令为: groupadd nobody usermod -a -G nobody nobody 查看用户命令为cat /etc/passwd,查看用户组为cat /etc/group 2、我们easydss 解决问题 运行easydss for linux时,如果遇到getpwnam错误,首先需要检查nobody用户和nobody组是否存在,如若不存在,我们就添加上去。
其他文件都是nobody:nogroup。 我们来看下nobody:nogroup到底是什么? 3、首先,nobody是一个普通用户,非特权用户。 4、其次,许多系统中都按惯例地默认创建一个nobody,尽量'限制它的权限至最小',当服务器向外服务时,可能会让client以nobody的身份登录。 这就是nobody存在的意义。 对于我们这次操作,简而言之,使用nobody就是让任何人都可以操作我们的文件。
nobody 10797592 Dec 13 17:57 mystream-0.ts -rw-r--r-- 1 nobody nobody 10873544 Dec 13 17:57 mystream -1.ts -rw-r--r-- 1 nobody nobody 10555072 Dec 13 17:57 mystream-2.ts -rw-r--r-- 1 nobody nobody 10884260 Dec 13 17:58 mystream-3.ts -rw-r--r-- 1 nobody nobody 10913212 Dec 13 17:58 mystream-4.ts -rw-r--r-- 1 nobody nobody 10848916 Dec 13 17:58 mystream-5.ts -rw-r--r-- 1 nobody nobody 378256 Dec 13 17:58 mystream-6.ts -rw-r--r-- 1 nobody nobody 268 Dec 13 17:58 mystream.m3u8 [root@VM_16_62_centos hls]#
Mr.nobody * @Date 2021/2/27 * @Version 1.0 */ @ConfigurationProperties(prefix = "nobody.json") public package com.nobody.myjson.config; import com.nobody.myjson.service.MyJsonService; import org.springframework.boot.autoconfigure.condition.ConditionalOnClass nobody: json: prefixName: HH suffixName: KK ? 例如如下所示,使用 Starter 使用者在他的项目的配置文件中填写 nobody.json.enable 的值为 false,则就不会自动生成 MyJsonService 实例了。 默认不填或者 nobody.json.enable 的值为 true 时,能自动生成 bean 放入容器。这样用户就能自己控制 bean 的实例化了。
rsyncd.motd #>vim /etc/rsyncd.conf pid file = /var/run/rsyncd.pid port = 873 address = 10.24.209.14 uid = nobody gid = nobody use chroot = no #limit access to private LANs hosts allow= 10.24.182.238 hosts deny=* zd] path = /export/insurance/reconciliation/download/10013/ list=yes ignore errors auth users = nobody [rt] path = /export/insurance/reconciliation/download/10014/ list=yes ignore errors auth users = nobody 600 /etc/rsync_client.pass #>rsync -avz --progress --delete --password-file=/etc/rsync_client.pass nobody
0.0 1368 kqread nginx: worker process (nginx) 33135 33126 nobody 0.0 1380 kqread nginx: worker process (nginx) 33136 33126 nobody 0.0 1368 kqread nginx: worker process (nginx) 36264 33126 root ) 36267 36264 nobody 0.0 1364 kqread nginx: worker process (nginx) 这时新旧 worker 进程都继续接受请求。 0.0 1364 kqread nginx: worker process (nginx) 36266 36264 nobody 0.0 1364 kqread nginx: worker 0.0 1364 kqread nginx: worker process (nginx) 36266 36264 nobody 0.0 1364 kqread nginx: worker
439840 Oct06 nobody 99 6996 php-cgi /usr/local/php/bin/php-cgi 0.0 124876 438104 Oct09 nobody 99 23850 /php-cgi 0.0 122920 436456 Oct09 nobody 99 其中rsz为实际内存,上例实现按内存排序,由大到小 TOP 命令输出的列 PID USER PR NI VIRT Oct06 nobody 6996 php-cgi /usr/local/php/bin/php-cgi 0.0 125056 438104 Oct09 nobody 23850 php-cgi /usr 18973 nobody 20 0 429m 126m 107m S 0.0 2.2 1:20.18 php-cgi 17219 nobody 20 0 429m 123m 104m S 0.0 2.1 1:23.60 php-cgi 6996 nobody 20 0 427m 122m 105m S 0.0 2.1 1:05.27 php-cgi 23850 nobody 20 0 429m 120m
YES anon_upload_enable=YES anon_upload_enable=YES anon_mkdir_write_enable=YES listen=YES adduser nobody mkdir -p /usr/share/empty/ mkdir -p /var/ftp/ adduser -h /var/ftp ftp FTP默认需要一个nobody用户 FTP默认需要一个 去除用户主目录的写权限 \color{red}{本地用户模式} anonymous_enable=NO local_enable=YES write_enable=YES listen=YES adduser nobody mkdir -p /usr/share/empty/ FTP默认需要一个nobody用户 FTP默认需要一个empty目录 这里没有指定nobody用户的工作目录,它默认为/home/nobody 响应: 500 OOPS: cannot locate user entry:nobody 没有添加nobody账户,这个是FTP服务必须的账户 500 OOPS: could not bind
在 Dockerfile 中明显的看到: USER nobody 从以前的 root 用户切换到了 nobody 用户(为了安全考虑)。 ,我给它改成 nobody 不就可以了吗? 首先,我们找到 nobody 用户的 id: # 找到它的原始镜像执行命令。 $ docker run --rm quay.io/prometheus/busybox cat /etc/passwd ... nobody:x:65534:65534:nobody:/home:/ /bin/sh chown -R nobody /prometheus gosu nobody prometheus "$@" 这里提到了 gosu 工具,用它来替换 sudo 从某种意义上解决了信号传递和
必须要找到对应的攻击源,通过替换到此服务器上的ps命令查看系统目前运行的进程,又发现了新的可疑: nobody 22765 1 6 Sep29 ? #/mnt/bin/ls -al drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 apa -rw-r--r-- 1 nobody nobody 0 Sep 29 22:09 apa.tgz drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 caca drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 haha -rw-r--r-- 1 nobody nobody 0Sep 29 22:10 kk.tar.gz -rwxr-xr-x 1 nobody nobody 0 Sep 29 22:10 login -rw-r--r-- 1 nobody nobody 0 Sep 29 22:10 login.tgz -rwxr-xr-x 1 nobody nobody
root 4096 Oct 2 09:56 proxy_temp drwxr-xr-x 2 root root 4096 Sep 26 00:14 sbin drwx------ 2 nobody root 4096 Oct 2 09:56 scgi_temp drwx------ 2 nobody root 4096 Oct 2 09:56 uwsgi_temp [root@VM-0-7- /nginx -c /root/ng/artisan_ng/conf/nginx.conf nobody 447752 447751 0 12:23 ? root 2001 Oct 2 12:23 access.log -rw-r--r-- 1 nobody root 4658 Oct 2 12:23 error.log -rw-r--r-- 1 rw-r--r-- 1 nobody root 2001 Oct 2 12:23 access.log_bak -rw-r--r-- 1 nobody root 4947 Oct 2 12:24 error.log
必须要找到对应的攻击源,通过替换到此服务器上的ps命令查看系统目前运行的进程,又发现了新的可疑: nobody 22765 1 6 Sep29 ? #/mnt/bin/ls -al drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 apa -rw-r--r-- 1 nobody nobody 0 Sep 29 22:09 apa.tgz drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 caca drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 haha -rw-r--r-- 1 nobody nobody 0Sep 29 22:10 kk.tar.gz -rwxr-xr-x 1 nobody nobody 0 Sep 29 22:10 login -rw-r--r-- 1 nobody nobody 0 Sep 29 22:10 login.tgz -rwxr-xr-x 1 nobody nobody 0 Sep 29 22