डेबियन पर / var के मोड को बदल दिया


0

मैं भागा chmod 777रिकर्सिवली पर /var/है और अब SSH के माध्यम से कनेक्ट कर सकते हैं। मैंने पढ़ा कि chmod 600इसे ठीक कर देंगे। मैं इसे करने के बाद कनेक्ट करने में सक्षम था लेकिन यह एक बुरा विचार था।

वहाँ वैसे भी मैं फ़ोल्डर में /var/या यह कैसे तय करने के लिए डिफ़ॉल्ट मोड मिल सकता है ?

डेबियन-निचोड़ पर चल रहा है।


मेरे स्क्वीज पर डिफ़ॉल्ट 755 है।
पैराडायराड

जवाबों:


3

यह ओएस से आने वाले लोगों के लिए एक बहुत ही सामान्य त्रुटि है जिसमें अनुमति अवधारणा का अभाव है। अनेक

sudo chmod -R 777 /

और इस तरह के अच्छे इरादों के साथ जारी किए गए हैं, लेकिन यह कमोबेश एक उपयोगकर्ता त्रुटि भी है जो मुझे एक * निक्स प्रणाली के लिए "बस पुनर्स्थापना" की सिफारिश कर सकती है।

यदि आप बस chmod -R 755, तो आप अन्य चीजों में से किसी के लिए हर फ़ाइल को पढ़ने और निष्पादन की अनुमति देंगे। यदि कोई हर फ़ाइल के लिए निष्पादन को हटा देता है (निर्देशिकाओं को इसे ब्राउज़ करने की आवश्यकता होती है), तो कोई निष्पादन फ़ाइलों को कुछ फ़ाइलों के लिए हटा देगा, जिन्हें निष्पादन योग्य माना जाता था, और इसी तरह।

इस मामले में यह शायद के रूप में के रूप में गंभीर नहीं है -R /, लेकिन जैसे में /var/logकई फाइलों कि कर रहे हैं नहीं किसी के लिए पढ़ने के लिए अनुमतियाँ करने की अपेक्षा की। एक छोटा सा अंश:

-rw-r--r-- alternatives.log
drwxr-x--- apache2
drwxr-xr-x apt
-rw-r--r-- aptitude
-rw-r----- auth.log
-rw-r----- boot
-rw-rw---- btmp
drwxr-xr-x ConsoleKit
drwxr-xr-x cups
-rw-r----- daemon.log
drwxr-xr-x dbconfig-common
-rw-r----- debug
-rw-r----- dmesg
-rw-r--r-- dpkg.log
-rw-r--r-- duplicity-backup.0
drwxr-s--- exim4
-rw-r----- fail2ban.log
-rw-r--r-- faillog
-rw-r--r-- fontconfig.log
drwxr-xr-x fsck
drwxr-xr-x hp
drwxr-xr-x installer
-rw-r----- kern.log
-rw-rw-r-- lastlog
-rw-r--r-- lpr.log
-rw-r--r-- mail.err
-rw-r--r-- mail.info
-rw-r--r-- mail.log
-rw-r--r-- mail.warn
-rw-r----- messages
drwxr-x--- mrtg
drwxr-s--- mysql
-rw-r----- mysql.err
-rw-r----- mysql.log
drwxr-sr-x news
-rw-r--r-- popularity-contest
-rw-r--r-- pycentral.log
-rw-r--r-- rssdler.log
drwxr-xr-x samba
-rw-r----- shorewall-init.log
-rw-r----- syslog
drwxr-xr-x unattended-upgrades
-rw-r----- user.log
-rw-rw-r-- wtmp
-rw-r--r-- Xorg.0.log

यह बहाल करने के लिए तुच्छ नहीं है। और वह सिर्फ एक निर्देशिका थी।

सभी सब में: भले ही आपने एसएसएच काम फिर से किया हो, आपको कुछ मामूली रूप से मरम्मत योग्य अनुमति नहीं मिली है। यदि यह एक कड़ाई से व्यक्तिगत सर्वर की चिंता करता है, तो परिणाम शायद उस भयानक नहीं हैं, लेकिन अनुमतियों को एक कारण के लिए प्रतिबंधक के रूप में सेट किया जाता है। उदाहरण के लिए, मैंने जिन उपर्युक्त फाइलों का उल्लेख किया है, संवेदनशील जानकारी संग्रहीत की जा सकती है, और अब यह शोषण के लिए पर्याप्त है और नियमित उपयोगकर्ता अधिकारों को यह पता लगाने और रूट अनुमति हमलों के लिए और भी अधिक जानकारी प्राप्त करने के लिए पर्याप्त है।


मैंने आखिरी बार किसी को "करो chmod -R 777!!!" एक स्थानीय मंच पर कल टिप। इंटरनेट पर भरोसा मत करो! :-)


अच्छी पोस्ट, धन्यवाद। प्रश्न: क्यों chmod हैं 777 को तोड़ने के लिए कुछ भी करता है, तो हम सिर्फ हर किसी के लिए अनुमति दे रहे हैं? क्या अन्य चीजों की अनुमति होने पर कुछ चीजें काम नहीं करती हैं?
डुकविन

1
@ केविनड्यूक: यह पहली और सबसे बड़ी समस्या है। जैसा कि आपने देखा, यदि अनुमतियाँ बहुत कम हैं, तो SSH सर्वर भी शुरू नहीं होगा। मुझे इस विषय पर unix.stackexchange.com/questions/12998/… मिला ; दो शीर्ष रैंक वाले उत्तर पढ़ें (और बलपूर्वक स्वीकार किए गए को अनदेखा करें, जो कि सही -6 पर है)। मेरा मानना ​​है कि वे स्थिति की गंभीरता को बहुत अच्छी तरह से व्यक्त करते हैं।
डेनियल एंडरसन

उपरोक्त टिप्पणी के अलावा: मैंने नोट किया कि was6 में जो लिंक किए गए प्रश्न का स्वीकृत उत्तर है, वह अब पूरी तरह से हटा दिया गया है।
डैनियल एंडरसन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.