(Prenote:
Desculpe se este é o fórum errado ... Eu suponho que este é o único para sysadmins e poder / super
Comercial)
Foi apenas uma consulta que veio quando eu estava andando por aí, fazendo o velho "rm -rf /" (Har har):
Como um administrador, em um sistema baseado em unix que executa o kernel linux, impede as pessoas de entrarem nos arquivos como / sys? A partir disso:
Como o sysadmin impede que as pessoas usem comandos como: "rm -rf /"
Mais uma vez, me desculpe se este for o fórum errado.
Respostas:
Um usuário básico em um sistema linux não possui as permissões necessárias para causar qualquer dano ao próprio sistema. Se você tentar fazer "rm -rf /" em qualquer sistema linux como um usuário comum, você receberá muitos erros de "permissão negada", embora você acabe com qualquer coisa que lhe pertença (isto é, sua casa diretório).
O que é perigoso é dar acesso a pessoas sudo, ou se a senha de root é conhecida. Nesse caso, não há nada que impeça uma pessoa com esse acesso de fazer danos através de "rm -rf /".
fonte
Alocando permissões em arquivos e diretórios (pastas) usando comandos como chmod, chown e chgrp.
Usuários comuns não podem excluir arquivos em diretórios para os quais eles não possuem permissão de gravação.
fonte
chmod
,chown
echgrp
são usados para definir propriedade e permissões em arquivos e diretórios. Usuários não-root não são capazes de fazer certas coisas para esses arquivos e diretórios.RedGrittyBrick e churnd estão corretos. Eu gostaria de adicionar algumas coisas:
É importante usar permissões e propriedades para garantir que os usuários só possam se machucar. Por padrão, o Linux é configurado dessa maneira.
Os usuários precisam ler acesso a locais como / etc e / usr porque seus programas carregam bibliotecas e localizam informações de configuração nesses diretórios. Se você tentar bloqueá-los, as coisas vão quebrar mal.
Um bom administrador mantém backups regulares dos diretórios do usuário / home, para que, se um usuário limpar seu próprio diretório inicial, ele perca apenas um dia de trabalho.
Reserve o acesso sudo com cuidado. Mesmo comandos que você pensar são seguros, devem ser reservados para pessoas em quem você confia.
O acesso root é a chave para o reino.
Não tente encontrar segurança falsa em shells restritos, eles são apenas projetados para proteger os usuários de si mesmos. Eles podem ser contornados e os usuários ainda podem encontrar maneiras de executar comandos desagradáveis. http://en.wikipedia.org/wiki/Restricted_shell
fonte
Em alguns casos, o administrador não quer dar shell aos usuários. isso pode ser feito com o comando:
e quando o sistema solicitar que você responda qual shell fornecer ao usuário - apenas digite: false
fonte
false
é claro, é um programa que sai imediatamente com o código de saída 1. Quando o usuário tenta efetuar login com este shell configurado, ele simplesmente sai imediatamente.