Linux历程编程介绍(三)
Linux进程编程介绍(三)
摘要:本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。
3.进程的特殊操作
上一节介绍了有关进程的一些基本操作,如进程的产生、进程的终止、进程执行映像的改变、等待子进程终止等。本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。
主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。
3.1 获得进程相关的ID
与进程相关的ID有:
真正用户标识号(UID):该标识号负责标识运行进程的用户。
有效用户标识号(EUID):该标识号负责标识以什么用户身份来给新创建的进程赋所有权、检查文件的存取权限和检查通过系统调用kill向进程发送软中断信号的许可权限。
真正用户组标识号(GID):负责标识运行进程的用户所属的组ID。
有效用户组标识号(EGID):用来标识目前进程所属的用户组。可能因为执行文件设置set-gid位而与gid不同。
进程标识号(PID):用来标识进程。
进程组标识号(process group ID):一个进程可以属于某个进程组。可以发送信号给一组进程。注意,它不同与gid。前面的系统调用wait中指定参数pid时,就用到了进程组的概念。
如果要获得进程的用户标识号,用getuid调用。调用geteuid是用来获得进程的有效用户标识号。有效用户ID与真正用户ID的不同是由于执行文件设置set-uid位引起的。这两个调用的格式如下:
uid_t getuid(void);
uid_t geteuid(void);
在使用这两个调用的程序中加入下列头文件:
#include
#include
如果要获得运行进程的用户组ID,使用getgid调用来获得真正的用户组ID,用getegid获得有效的用户组ID。标识gid与egid的不同是由于执行文件设置set-gid位引起的。这两个调用的格式如下:
gid_t getgid(void);
gid_t getegid(void);
在使用这两个调用的程序中加入下列头文件:
#include
#include
如果要获得进程的ID,使用getpid调用;要获得进程的父进程的ID,使用getppid调用。这两个调用的格式如下:
pid_t getpid(void);
pid_t getppid(void);
在使用这两个调用的程序中加入下列头文件:
#include
如果要获得进程所属组的ID,使用getpgrp调用;若要获得指定PID进程所属组的ID用getpgid调用。这两个调用的格式如下:
pid_t getpgrp(void);
pid_t getpgid(pid_t pid);
在使用这两个调用的程序中加入下列头文件:
#include
注意一下gid和pgrp的区别,一般执行该进程的用户的组ID就是该进程的gid,如果该执行文件设置了set_gid位,则文件所属的组ID就是该进程的gid。对于进程组ID,一般来说,一个进程在shell下执行,shell程序就将该进程的PID赋给该进程的进程组ID,从该进程派生的子进程都拥有父进程所属的进程组ID,除非父进程将子进程的所属组ID设置成与该子进程的PID一样。由于这几个调用使用很简单,这里就不再举例。
3.2 setuid 和 setgid 系统调用
前面讲述了如何得到uid和gid,现在来看看如何设置它们。在讲述这两个调用以前我们先来看看对文件设置set_uid位会有什么作用。我们先编了一个小程序来做试验。这个程序的作用是,打印出进程的uid和euid,然后打开一个名为tty.c的文件。如果打不开,就显示错误代码;如果打开了,就显示打开成功。假设该程序名叫uid_test.c:
/* uid_test.c */
#include
#include
#include
#include
#include
#include
extern int errno;
int main()
{
int fd;
printf("This process's uid = %d, euid = %d ",getuid(),geteuid());
if ((fd = open("tty.c",O_RDONLY))==-1)
{
printf("Open error, errno is %d ",errno);
exit(1);
}
else
{
printf("Open success ");
}
}
下面列出这几个文件的目录,可以看到文件tty.c的存取许可权仅为属主root可读写。
[wap@wapgw /tmp]$ ls -l
total 3
-rw------- 1 root root 0 May 31 16:15 tty.c
-rwxr-xr-x 1 root root 14121 May 31 16:15 uid_test
-rw-r--r-- 1 root root 390 May 31 16:15 uid_test.c
[wap@wapgw /tmp]$
在该系统中的用户中个用户wap(500),以root用户身份执行程序:
[root@wapgw /tmp]# ./uid_test
This process's uid = 0, euid = 0
Open success
[root@wapgw /tmp]#
下面使用su命令,转到用户wap下,执行程序
[root@wapgw /tmp]#su wap
[wap@wapgw /tmp]$ ./uid_test
This process's uid = 500, euid = 500
Open error, errno is 13
[wap@wapgw /tmp]$
这是由于进程的uid是500(wap),对文件tty.c没有存取权,所以出错。
给程序文件设置set-uid位
[root@wapgw /tmp]# chmod 4755 uid_test
再转到用户wap下,执行程序uid_test。
[wap@wapgw /tmp]$ ./uid_test
This process's uid = 500, euid = 0
Open success
[wap@wapgw /tmp]$
从上面我们看到,进程打印出的euid是0(root),而运行该进程的用户是500(wap)。由于进程的euid是root,所以成功打开了文件tty.c。
上面的例子说明了两个事实:第一,内核对进程存取文件的许可权的检查,是通过检查进程的有效用户ID来实现的;第二,执行一个设置set_uid位的程序时,内核将进程表项中和u区中的有效用户ID设置为文件属主的ID。为了区别进程表项中的euid和u区中的euid,我们将进程表项中的euid域称为保存用户标识号(saved user ID)。
下面我们来看看这两个调用。调用的声明格式如下:
int setuid(uid_t uid);
int setgid(gid_t gid);
在使用这两个调用的程序中加入下面的头文件:
#include
调用setuid为当前发出调用的进程设置真正和有效用户ID。参数uid是新的用户标识号(该标识号应该在/etc/passwd文件中存在)。如果发出调用的进程的有效用户ID是超级用户,内核将进程表中和u区中的真正用户标识号和有效用户标识号置为参数uid。如果发出调用的进程的有效用户ID而不是超级用户,那么内核将根据指定的参数uid来执行,如果这时指定的参数uid的值是真正用户标识号或者是保存用户标识号(saved user ID),则内核将u区中的有效用户标识号改为参数uid,否则,该调用返回错误。该调用成功时,返回值为0;发生错误时,返回-1,并设置相应的错误代码errno,下面是经常可能发生的错误代码:
EPERM:用户不是超级用户,并且指定的参数uid与发出调用的进程的真正用户ID或保存用户ID不匹配。
调用setgid设置当前发出调用的进程的真正、有效用户组ID。该调用允许进程指定进程的用户组ID为参数gid,如果进程的有效用户ID不是超级用户,该参数gid必须等于真正用户组ID、有效用户组ID中的一个。如果进程的有效用户ID是超级用户,可以指定任何存在的用户组ID(在/etc/group文件中存在)。
注意: 对于setuid程序尤其要小心,当进程的euid是超级用户时,如果将进程setuid到其他用户,就无法再得到超级用户的权力。我们可能这样用这个调用,某个程序,开始需要root权力才能完成开始的工作,但后续的工作不需要root的权力,所以,我们将程序的执行文件设置 set_uid位,并使得执行文件的属主是root,这样进程开始时,就具有了root的权限,在不再需要root权限的地方,用 setuid(getuid)恢复进程的uid、euid。对于可执行文件设置set_uid位,一定要注意,尤其是对那些属主是root的更要注意。因为LINUX系统中root拥有任何权力。使用不当,会对系统安全有极大的损害。
3.3 setpgrp和setpgid 系统调用
这两个调用是用来设置进程组ID的,其声明格式如下:
int setpgrp(void);
int setpgid(pid_t pid, pid_t pgid);
在使用这两个调用的程序中加入下面的头文件:
#include
调用setpgrp用来将发出调用的进程的进程组ID设置成与该进程的PID相等。注意,以后由这个进程派生的子进程都拥有该进程组ID(除非修改子进程的进程组ID)。
调用setpgid用来将进程号为参数pid的进程的进程组ID设定为参数pgid。如果参数pid为0,则修改发出调用进程的进程组ID。如果参数pgid为0,将进程号为pid的进程改为与发出调用的进
摘要:本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。
3.进程的特殊操作
上一节介绍了有关进程的一些基本操作,如进程的产生、进程的终止、进程执行映像的改变、等待子进程终止等。本节要介绍一些有关进程的特殊操作。有了这些操作,就使得进程的编程更加完善,能编制更为实用的程序。
主要的内容有得到关于进程的各种ID、对进程的设置用户ID、改变进程的工作目录、改变进程的根、改变进程的优先权值等操作。
3.1 获得进程相关的ID
与进程相关的ID有:
真正用户标识号(UID):该标识号负责标识运行进程的用户。
有效用户标识号(EUID):该标识号负责标识以什么用户身份来给新创建的进程赋所有权、检查文件的存取权限和检查通过系统调用kill向进程发送软中断信号的许可权限。
真正用户组标识号(GID):负责标识运行进程的用户所属的组ID。
有效用户组标识号(EGID):用来标识目前进程所属的用户组。可能因为执行文件设置set-gid位而与gid不同。
进程标识号(PID):用来标识进程。
进程组标识号(process group ID):一个进程可以属于某个进程组。可以发送信号给一组进程。注意,它不同与gid。前面的系统调用wait中指定参数pid时,就用到了进程组的概念。
如果要获得进程的用户标识号,用getuid调用。调用geteuid是用来获得进程的有效用户标识号。有效用户ID与真正用户ID的不同是由于执行文件设置set-uid位引起的。这两个调用的格式如下:
uid_t getuid(void);
uid_t geteuid(void);
在使用这两个调用的程序中加入下列头文件:
#include
#include
如果要获得运行进程的用户组ID,使用getgid调用来获得真正的用户组ID,用getegid获得有效的用户组ID。标识gid与egid的不同是由于执行文件设置set-gid位引起的。这两个调用的格式如下:
gid_t getgid(void);
gid_t getegid(void);
在使用这两个调用的程序中加入下列头文件:
#include
#include
如果要获得进程的ID,使用getpid调用;要获得进程的父进程的ID,使用getppid调用。这两个调用的格式如下:
pid_t getpid(void);
pid_t getppid(void);
在使用这两个调用的程序中加入下列头文件:
#include
如果要获得进程所属组的ID,使用getpgrp调用;若要获得指定PID进程所属组的ID用getpgid调用。这两个调用的格式如下:
pid_t getpgrp(void);
pid_t getpgid(pid_t pid);
在使用这两个调用的程序中加入下列头文件:
#include
注意一下gid和pgrp的区别,一般执行该进程的用户的组ID就是该进程的gid,如果该执行文件设置了set_gid位,则文件所属的组ID就是该进程的gid。对于进程组ID,一般来说,一个进程在shell下执行,shell程序就将该进程的PID赋给该进程的进程组ID,从该进程派生的子进程都拥有父进程所属的进程组ID,除非父进程将子进程的所属组ID设置成与该子进程的PID一样。由于这几个调用使用很简单,这里就不再举例。
3.2 setuid 和 setgid 系统调用
前面讲述了如何得到uid和gid,现在来看看如何设置它们。在讲述这两个调用以前我们先来看看对文件设置set_uid位会有什么作用。我们先编了一个小程序来做试验。这个程序的作用是,打印出进程的uid和euid,然后打开一个名为tty.c的文件。如果打不开,就显示错误代码;如果打开了,就显示打开成功。假设该程序名叫uid_test.c:
/* uid_test.c */
#include
#include
#include
#include
#include
#include
extern int errno;
int main()
{
int fd;
printf("This process's uid = %d, euid = %d ",getuid(),geteuid());
if ((fd = open("tty.c",O_RDONLY))==-1)
{
printf("Open error, errno is %d ",errno);
exit(1);
}
else
{
printf("Open success ");
}
}
下面列出这几个文件的目录,可以看到文件tty.c的存取许可权仅为属主root可读写。
[wap@wapgw /tmp]$ ls -l
total 3
-rw------- 1 root root 0 May 31 16:15 tty.c
-rwxr-xr-x 1 root root 14121 May 31 16:15 uid_test
-rw-r--r-- 1 root root 390 May 31 16:15 uid_test.c
[wap@wapgw /tmp]$
在该系统中的用户中个用户wap(500),以root用户身份执行程序:
[root@wapgw /tmp]# ./uid_test
This process's uid = 0, euid = 0
Open success
[root@wapgw /tmp]#
下面使用su命令,转到用户wap下,执行程序
[root@wapgw /tmp]#su wap
[wap@wapgw /tmp]$ ./uid_test
This process's uid = 500, euid = 500
Open error, errno is 13
[wap@wapgw /tmp]$
这是由于进程的uid是500(wap),对文件tty.c没有存取权,所以出错。
给程序文件设置set-uid位
[root@wapgw /tmp]# chmod 4755 uid_test
再转到用户wap下,执行程序uid_test。
[wap@wapgw /tmp]$ ./uid_test
This process's uid = 500, euid = 0
Open success
[wap@wapgw /tmp]$
从上面我们看到,进程打印出的euid是0(root),而运行该进程的用户是500(wap)。由于进程的euid是root,所以成功打开了文件tty.c。
上面的例子说明了两个事实:第一,内核对进程存取文件的许可权的检查,是通过检查进程的有效用户ID来实现的;第二,执行一个设置set_uid位的程序时,内核将进程表项中和u区中的有效用户ID设置为文件属主的ID。为了区别进程表项中的euid和u区中的euid,我们将进程表项中的euid域称为保存用户标识号(saved user ID)。
下面我们来看看这两个调用。调用的声明格式如下:
int setuid(uid_t uid);
int setgid(gid_t gid);
在使用这两个调用的程序中加入下面的头文件:
#include
调用setuid为当前发出调用的进程设置真正和有效用户ID。参数uid是新的用户标识号(该标识号应该在/etc/passwd文件中存在)。如果发出调用的进程的有效用户ID是超级用户,内核将进程表中和u区中的真正用户标识号和有效用户标识号置为参数uid。如果发出调用的进程的有效用户ID而不是超级用户,那么内核将根据指定的参数uid来执行,如果这时指定的参数uid的值是真正用户标识号或者是保存用户标识号(saved user ID),则内核将u区中的有效用户标识号改为参数uid,否则,该调用返回错误。该调用成功时,返回值为0;发生错误时,返回-1,并设置相应的错误代码errno,下面是经常可能发生的错误代码:
EPERM:用户不是超级用户,并且指定的参数uid与发出调用的进程的真正用户ID或保存用户ID不匹配。
调用setgid设置当前发出调用的进程的真正、有效用户组ID。该调用允许进程指定进程的用户组ID为参数gid,如果进程的有效用户ID不是超级用户,该参数gid必须等于真正用户组ID、有效用户组ID中的一个。如果进程的有效用户ID是超级用户,可以指定任何存在的用户组ID(在/etc/group文件中存在)。
注意: 对于setuid程序尤其要小心,当进程的euid是超级用户时,如果将进程setuid到其他用户,就无法再得到超级用户的权力。我们可能这样用这个调用,某个程序,开始需要root权力才能完成开始的工作,但后续的工作不需要root的权力,所以,我们将程序的执行文件设置 set_uid位,并使得执行文件的属主是root,这样进程开始时,就具有了root的权限,在不再需要root权限的地方,用 setuid(getuid)恢复进程的uid、euid。对于可执行文件设置set_uid位,一定要注意,尤其是对那些属主是root的更要注意。因为LINUX系统中root拥有任何权力。使用不当,会对系统安全有极大的损害。
3.3 setpgrp和setpgid 系统调用
这两个调用是用来设置进程组ID的,其声明格式如下:
int setpgrp(void);
int setpgid(pid_t pid, pid_t pgid);
在使用这两个调用的程序中加入下面的头文件:
#include
调用setpgrp用来将发出调用的进程的进程组ID设置成与该进程的PID相等。注意,以后由这个进程派生的子进程都拥有该进程组ID(除非修改子进程的进程组ID)。
调用setpgid用来将进程号为参数pid的进程的进程组ID设定为参数pgid。如果参数pid为0,则修改发出调用进程的进程组ID。如果参数pgid为0,将进程号为pid的进程改为与发出调用的进