यह ओएस से आने वाले लोगों के लिए एक बहुत ही सामान्य त्रुटि है जिसमें अनुमति अवधारणा का अभाव है। अनेक
sudo chmod -R 777 /
और इस तरह के अच्छे इरादों के साथ जारी किए गए हैं, लेकिन यह कमोबेश एक उपयोगकर्ता त्रुटि भी है जो मुझे एक * निक्स प्रणाली के लिए "बस पुनर्स्थापना" की सिफारिश कर सकती है।
यदि आप बस chmod -R 755
, तो आप अन्य चीजों में से किसी के लिए हर फ़ाइल को पढ़ने और निष्पादन की अनुमति देंगे। यदि कोई हर फ़ाइल के लिए निष्पादन को हटा देता है (निर्देशिकाओं को इसे ब्राउज़ करने की आवश्यकता होती है), तो कोई निष्पादन फ़ाइलों को कुछ फ़ाइलों के लिए हटा देगा, जिन्हें निष्पादन योग्य माना जाता था, और इसी तरह।
इस मामले में यह शायद के रूप में के रूप में गंभीर नहीं है -R /
, लेकिन जैसे में /var/log
कई फाइलों कि कर रहे हैं नहीं किसी के लिए पढ़ने के लिए अनुमतियाँ करने की अपेक्षा की। एक छोटा सा अंश:
-rw-r--r-- alternatives.log
drwxr-x--- apache2
drwxr-xr-x apt
-rw-r--r-- aptitude
-rw-r----- auth.log
-rw-r----- boot
-rw-rw---- btmp
drwxr-xr-x ConsoleKit
drwxr-xr-x cups
-rw-r----- daemon.log
drwxr-xr-x dbconfig-common
-rw-r----- debug
-rw-r----- dmesg
-rw-r--r-- dpkg.log
-rw-r--r-- duplicity-backup.0
drwxr-s--- exim4
-rw-r----- fail2ban.log
-rw-r--r-- faillog
-rw-r--r-- fontconfig.log
drwxr-xr-x fsck
drwxr-xr-x hp
drwxr-xr-x installer
-rw-r----- kern.log
-rw-rw-r-- lastlog
-rw-r--r-- lpr.log
-rw-r--r-- mail.err
-rw-r--r-- mail.info
-rw-r--r-- mail.log
-rw-r--r-- mail.warn
-rw-r----- messages
drwxr-x--- mrtg
drwxr-s--- mysql
-rw-r----- mysql.err
-rw-r----- mysql.log
drwxr-sr-x news
-rw-r--r-- popularity-contest
-rw-r--r-- pycentral.log
-rw-r--r-- rssdler.log
drwxr-xr-x samba
-rw-r----- shorewall-init.log
-rw-r----- syslog
drwxr-xr-x unattended-upgrades
-rw-r----- user.log
-rw-rw-r-- wtmp
-rw-r--r-- Xorg.0.log
यह बहाल करने के लिए तुच्छ नहीं है। और वह सिर्फ एक निर्देशिका थी।
सभी सब में: भले ही आपने एसएसएच काम फिर से किया हो, आपको कुछ मामूली रूप से मरम्मत योग्य अनुमति नहीं मिली है। यदि यह एक कड़ाई से व्यक्तिगत सर्वर की चिंता करता है, तो परिणाम शायद उस भयानक नहीं हैं, लेकिन अनुमतियों को एक कारण के लिए प्रतिबंधक के रूप में सेट किया जाता है। उदाहरण के लिए, मैंने जिन उपर्युक्त फाइलों का उल्लेख किया है, संवेदनशील जानकारी संग्रहीत की जा सकती है, और अब यह शोषण के लिए पर्याप्त है और नियमित उपयोगकर्ता अधिकारों को यह पता लगाने और रूट अनुमति हमलों के लिए और भी अधिक जानकारी प्राप्त करने के लिए पर्याप्त है।
मैंने आखिरी बार किसी को "करो chmod -R 777
!!!" एक स्थानीय मंच पर कल टिप। इंटरनेट पर भरोसा मत करो! :-)