Hvor mange av oss har hatt behov for å "begrense tilgangen" til filene i en bestemt katalog / mappe, eller vi trenger bare å forhindre at noen ser, sletter eller endrer innholdet i en bestemt fil? Mer enn en, ikke sant? Kan vi oppnå det i vår elskede pingvin? Svaret er: Selvfølgelig ja : D.
Innledning
Mange av oss som kommer fra Windows, var vant til å takle dette "problemet" på en helt annen måte, for å oppnå dette målet måtte vi ty til uortodokse "teknikker", for eksempel å skjule filen gjennom dets attributter, flytte informasjonen vår til det fjerneste stedet for teamet vårt (innen 20,000 XNUMX mapper) for å prøve å fraråde vår "fiende" XD, endre eller eliminere filtypen, eller den vanligste "praksis", laste ned et program som lar oss "lukke" katalogen vår bak en fin dialogboks som ber oss om et passord for å få tilgang til det. Vi hadde et mye bedre alternativ? Nei.
Jeg beklager vennene mine "Windoleros" (jeg sier det med stor hengivenhet slik at ingen blir fornærmet, ok ?;)), Men i dag må jeg lære meg selv litt med Windows: P, siden jeg vil forklare hvorfor dette OS tillater ikke denne funksjonaliteten.
Hvor mange av dere har lagt merke til at når vi sitter bak en "Windows" datamaskin (selv om den ikke er vår), blir vi automatisk eiere av alt datamaskinen inneholder (bilder, dokumenter, programmer osv.)? Hva mener jeg? Vel, ganske enkelt ved å ta "kontroll over Windows", kan vi kopiere, flytte, slette, opprette, åpne eller endre mapper og filer til venstre og høyre, uansett om vi er "eierne" av denne informasjonen eller ikke. Dette gjenspeiler en stor feil i operativsystemets sikkerhet, ikke sant? Vel, dette er alt fordi Microsofts operativsystemer ikke var designet fra grunnen av for å være flerbruker. Da versjonene av MS-DOS og noen versjoner av Windows ble utgitt, stolte de fullstendig på at sluttbrukeren ville være ansvarlig for å "beskytte" deres respektive datamaskin slik at ingen andre brukere hadde tilgang til informasjonen som var lagret i den ... ¬ ¬. Nå WinUsers venner, du vet allerede hvorfor det er dette "mysteriet": D.
På den annen side er GNU / Linux, som er et system designet fundamentalt for nettverksbygging, og sikkerheten til informasjonen vi lagrer på datamaskinene våre (for ikke å nevne serverne) er grunnleggende, siden mange brukere vil ha eller kan ha tilgang til en del av programvareressursene (både applikasjoner og informasjon) og maskinvare som administreres på disse datamaskinene.
Nå kan vi se hvorfor behovet for et tillatelsessystem? La oss dykke ned i temaet;).
I GNU / Linux er tillatelsene eller rettighetene som brukerne kan ha over bestemte filer i den, etablert i tre klart differensierte nivåer. Disse tre nivåene er som følger:
<° Eierens tillatelser.
<° Gruppetillatelser.
<° Tillatelser fra resten av brukerne (eller også kalt "de andre").
For å være tydelig om disse konseptene, i nettverkssystemer (for eksempel pingvinen) er det alltid figuren til administratoren, superbrukeren eller roten. Denne administratoren har ansvaret for å opprette og fjerne brukere, samt etablere privilegiene hver av dem vil ha i systemet. Disse rettighetene etableres både for hver brukers HOME-katalog og for katalogene og filene som administratoren bestemmer at brukeren skal få tilgang til.
Eiertillatelser
Eieren er brukeren som genererer eller oppretter en fil / mappe i arbeidskatalogen (HJEM), eller i en annen katalog som han har rettigheter til. Hver bruker har makten til å opprette, som standard, filene de vil ha i arbeidskatalogen. I prinsippet vil han og bare han være den som har tilgang til informasjonen i filene og katalogene i HJEMMEKatalogen din.
Gruppetillatelser
Det mest normale er at hver bruker tilhører en arbeidsgruppe. På denne måten, når en gruppe administreres, administreres alle brukerne som tilhører den. Det er med andre ord lettere å integrere flere brukere i en gruppe som får visse rettigheter i systemet enn å tildele rettighetene uavhengig til hver bruker.
Tillatelser fra resten av brukerne
Til slutt kan rettighetene til filene i en hvilken som helst katalog også innehas av andre brukere som ikke tilhører arbeidsgruppen der den aktuelle filen er integrert. Med andre ord, brukere som ikke tilhører arbeidsgruppen der filen ligger, men som tilhører andre arbeidsgrupper, kalles andre systembrukere.
Veldig hyggelig, men hvordan kan jeg identifisere alt dette? Enkelt, åpne en terminal og gjør følgende:
$ ls -l
Merk: de er små "L" bokstaver 😉
Det ser ut som følgende:
Som du kan se, viser eller "lister" denne kommandoen innholdet i HJEMMET mitt. Det vi har å gjøre med er de røde og grønne linjene. Den røde ruten viser oss hvem som er eieren, og den grønne ruten angir hvilken gruppe hver av filene og mappene som er oppført ovenfor tilhører. I dette tilfellet kalles både eieren og gruppen "Perseus", men de kan godt ha møtt en annen gruppe som "salg". For resten, ikke bekymre deg for nå, vi får se senere: D.
Typer tillatelser i GNU / Linux
Før vi lærer hvordan tillatelser er satt i GNU / Linux, må vi vite hvordan de forskjellige filtypene som systemet kan ha, kan differensieres.
Hver fil i GNU / Linux er identifisert med 10 tegn som kalles ansiktsmaske. Av disse 10 tegnene refererer den første (fra venstre til høyre) til filtypen. De følgende 9, fra venstre til høyre og i blokker på 3, refererer til tillatelsene som blir gitt til henholdsvis eieren, gruppen og resten eller andre. Et skjermbilde for å demonstrere alt dette:
Filenes første tegn kan være følgende:
Unnskyld meg | identifiserer |
- | Arkiv |
d | katalog |
b | Spesiell blokkeringsfil (spesielle enhetsfiler) |
c | Spesialtegnfil (tty-enhet, skriver ...) |
l | Linkfil eller lenke (myk / symbolsk lenke) |
p | Kanal spesiell fil (rør eller rør) |
De neste ni tegnene er tillatelsene til systembrukere. Hvert tredje tegn refereres til eier, gruppe og andre brukertillatelser.
Tegnene som definerer disse tillatelsene er følgende:
Unnskyld meg | identifiserer |
- | Uten tillatelse |
r | Les tillatelse |
w | Skriv tillatelse |
x | Eksekveringstillatelse |
Filtillatelser
<° Lesing: lar deg i utgangspunktet se innholdet i filen.
<° Skriv: endre innholdet i filen.
<° Utførelse: lar filen kjøres som om det var et kjørbart program.
Katalogtillatelser
<° Les: Det gjør det mulig å vite hvilke filer og kataloger som inneholder katalogen som har denne tillatelsen.
<° Skriv: lar deg lage filer i katalogen, enten vanlige filer eller nye kataloger. Du kan slette kataloger, kopiere filer i katalogen, flytte, gi nytt navn, etc.
<° Utførelse: lar deg gå gjennom katalogen for å kunne undersøke innholdet, kopiere filer fra eller til den. Hvis du også har lese- og skrivetillatelser, kan du utføre alle mulige operasjoner på filer og kataloger.
Merk: Hvis du ikke har gjennomføringstillatelse, vil vi ikke få tilgang til katalogen (selv om vi bruker kommandoen "cd"), siden denne handlingen vil bli nektet. Det tillater også å avgrense bruken av en katalog som en del av en bane (for eksempel når vi passerer banen til en fil som finnes i den katalogen som referanse. Anta at vi vil kopiere filen "X.ogg" som er i mappen "/ home / perseo / Z" - som mappen "Z" ikke har tillatelse til å utføre - vil vi gjøre følgende:
$ cp /home/perseo/Z/X.ogg /home/perseo/Y/
å få med denne en feilmelding som forteller oss at vi ikke har tilstrekkelige tillatelser til å få tilgang til filen: D). Hvis kjøringstillatelsen til en katalog er deaktivert, vil du kunne se innholdet (hvis du har lestillatelse), men du vil ikke kunne få tilgang til noen av objektene i den, fordi denne katalogen er en del av det nødvendige vei for å finne ut plasseringen av objektene dine.
Tillatelsesadministrasjon i GNU / Linux
Så langt har vi sett hva tillatelser er for i GNU / Linux, nedenfor vil vi se hvordan vi kan tildele eller trekke fra tillatelser eller rettigheter.
Før vi starter, må vi huske at når vi registrerer eller oppretter en bruker i systemet, gir vi dem automatisk rettigheter. Disse rettighetene vil selvfølgelig ikke være totale, det vil si at brukerne normalt ikke har de samme tillatelsene og rettighetene til superbrukeren. Når brukeren er opprettet, genererer systemet som standard brukerens rettigheter for filadministrasjon og katalogadministrasjon. Åpenbart kan disse endres av administratoren, men systemet genererer mer eller mindre gyldige privilegier for de fleste av operasjonene som hver bruker vil utføre i katalogen, filene og katalogene og filene til andre brukere. Dette er vanligvis følgende tillatelser:
<° For filer: - rw-r-- r--
<° For kataloger: - rwx rwx rwx
Merk: de er ikke de samme tillatelsene for alle GNU / Linux-distribusjoner.
Disse privilegiene tillater oss å opprette, kopiere og slette filer, opprette nye kataloger osv. La oss se alt dette i praksis: D:
La oss ta "Advanced CSS.pdf" -filen som et eksempel. Legg merke til at det ser ut som følger: -rw-r--r-- ... Avansert CSS.pdf. La oss se nærmere på det.
Tipo | bruker | gruppe | Resten av brukere (andre) | Filnavn |
- | rw- | r-- | r-- | Avansert CSS.pdf |
Dette betyr at:
<° Type: Arkiv
<° Brukeren kan: Les (vis innhold) og skriv (modifiser) filen.
<° Gruppen som brukeren tilhører, kan: Les (bare) filen.
<° Andre brukere kan: Les (bare) filen.
For de nysgjerrige som lurer på for øyeblikket hva de andre feltene i listen som er oppnådd av ls -l refererer til, er svaret:
Hvis du vil vite mer om de harde og myke / symbolske koblingene, er forklaringen og deres diferencias.
Vel, venner, vi kommer til den mest interessante og tunge delen av det aktuelle emnet ...
Tillatelsesoppdrag
Kommandoen chmod ("Endringsmodus") tillater endring av masken slik at mer eller mindre operasjoner kan utføres på filer eller kataloger, med andre ord, med chmod kan du fjerne eller fjerne rettigheter for hver type bruker. Hvis typen bruker som vi vil fjerne, angi eller tilordne rettigheter ikke er spesifisert, vil det som vil skje når operasjonen utføres, påvirke alle brukere samtidig.
Den grunnleggende tingen å huske er at vi gir eller fjerner tillatelser på disse nivåene:
Parameter | nivå | beskrivelse |
u | Eieren | eier av filen eller katalogen |
g | gruppe | gruppe som filen tilhører |
o | Otros | alle andre brukere som ikke er eieren eller gruppen |
Tillatelsestyper:
Unnskyld meg | identifiserer |
r | Les tillatelse |
w | Skriv tillatelse |
x | Eksekveringstillatelse |
Gi eieren tillatelse til å utføre:
$ chmod u+x komodo.sh
Fjern gjennomføringstillatelse fra alle brukere:
$ chmod -x komodo.sh
Gi lese- og skrivetillatelse til andre brukere:
$ chmod o+r+w komodo.sh
La bare lese tillatelse til gruppen som filen tilhører:
$ chmod g+r-w-x komodo.sh
Tillatelser i oktalt numerisk format
Det er en annen måte å bruke kommandoen chmod på, som for mange brukere er "mer komfortabel", selv om det på forhånd er noe mer komplisert å forstå ¬¬.
Kombinasjonen av verdier for hver brukergruppe danner et oktaltall, "x" -biten er 20 som er 1, w-biten er 21 som er 2, r-biten er 22 som er 4, vi har da:
<° r = 4
<° w = 2
<° x = 1
Kombinasjonen av bits på eller av i hver gruppe gir åtte mulige verdikombinasjoner, det vil si summen av bitene på:
Unnskyld meg | Oktal verdi | beskrivelse |
- - - | 0 | du har ikke tillatelse |
- - x | 1 | bare utføre tillatelse |
- w - | 2 | bare skrive tillatelse |
- wx | 3 | skrive og utføre tillatelser |
r - - | 4 | bare lese tillatelse |
r - x | 5 | lese og utføre tillatelser |
rw - | 6 | lese- og skrivetillatelser |
rwx | 7 | alle tillatelser angitt, lest, skrevet og utført |
Når bruker-, gruppe- og andre tillatelser kombineres, får du et tresifret nummer som utgjør fil- eller katalogtillatelsene. Eksempler:
Unnskyld meg | Valor | beskrivelse |
rw- --- -- | 600 | Eieren har lese- og skrivetillatelser |
rwx --x --x | 711 | Eieren leser, skriver og utfører, gruppen og andre utfører bare |
rwx rx rx | 755 | Lese, skrive og utføre eier, gruppe og andre kan lese og utføre filen |
rwx rwx rwx | 777 | Filen kan leses, skrives og kjøres av alle |
r-- --- -- | 400 | Bare eieren kan lese filen, men verken kan han endre eller utføre den, og selvfølgelig kan hverken gruppen eller andre gjøre noe i den. |
rw-r-- --- | 640 | Eierbruker kan lese og skrive, gruppe kan lese filer, og andre kan ikke gjøre noe |
Spesielle tillatelser
Det er fortsatt andre typer tillatelser å vurdere. Dette er SUID (Set User ID) tillatelsesbit, SGID (Set Group ID) tillatelsesbit og sticky bit (sticky bit).
angi tid
Setuid-biten kan tildeles til kjørbare filer, og tillater at når en bruker utfører filen, får prosessen tillatelser fra eieren av den kjørte filen. Det klareste eksemplet på en kjørbar fil med setuid-biten er:
$ su
Vi kan se at biten er tilordnet som "s" i følgende opptak:
For å tilordne denne biten til en fil ville det være:
$ chmod u+s /bin/su
Og for å fjerne det:
$ chmod u-s /bin/su
Merk: Vi må bruke denne biten med ekstrem forsiktighet, da det kan føre til en opptrapping av privilegier i systemet vårt ¬¬.
setgid
Setid-biten gjør det mulig å tilegne seg privilegiene til gruppen som er tildelt filen, den kan også tildeles til kataloger. Dette vil være veldig nyttig når flere brukere i samme gruppe trenger å jobbe med ressurser i samme katalog.
For å tildele denne biten gjør vi følgende:
$ chmod g+s /carpeta_compartida
Og for å fjerne det:
$ chmod g-s /carpeta_compartida
klebrig
Denne biten tildeles vanligvis i kataloger som alle brukere har tilgang til, og gjør det mulig å forhindre at en bruker sletter filer / kataloger til en annen bruker i den katalogen, siden alle har skrivetillatelse.
Vi kan se at biten er tilordnet som "t" i følgende opptak:
For å tildele denne biten gjør vi følgende:
$ chmod o+t /tmp
Og for å fjerne det:
$ chmod o-t /tmp
Vel venner, nå vet du hvordan du bedre kan beskytte informasjonen din, med dette håper jeg du slutter å lete etter alternativer til mappe Lock o Mappevakt at i GNU / Linux trenger vi dem ikke i det hele tatt XD.
P.S: Denne spesielle artikkelen ble bedt om av naboen til en venns fetter XD, jeg håper jeg har løst tvilen din ... 😀
Utmerket artikkel, veldig godt forklart.
Takk venn 😀
Utmerket Perseus, jeg hadde ingen anelse om tillatelser i oktalt numerisk format (som er en veldig interessant liten ting) eller spesielle tillatelser (setuid / setgid / klebrig).
Jeg døde av søvn, men dette fikk meg opp litt, jeg vil allerede ta tak i konsollen 😀 +1000
Bra at det var nyttig for deg, Hilsen 😉
Utmerket, forklaringene er veldig klare, tusen takk.
setgid
Biten angi tid lar deg skaffe deg privilegiene
i den delen er det en liten feil.
Takk for observasjonen og kommentaren, noen ganger blir fingrene mine "sammenfiltrede" XD ...
Hilsen 😉
Jeg er allerede korrigert 😀
Veldig god artikkel, Perseus. I alle fall vil jeg gjøre noen observasjoner slik at informasjonen er mer fullstendig:
Vær forsiktig når du bruker tillatelser rekursivt (chmod -R) fordi vi kan ende opp med å gi filer for mange tillatelser. En vei rundt dette er ved å bruke finn-kommandoen for å skille mellom filer eller mapper. For eksempel:
find /var/www -type d -print0 | xargs -0 chmod 755
find /var/www -type f -print0 | xargs -0 chmod 644
En annen ting: å etablere privilegier på kataloger eller filer er ikke en feilbar metode for å beskytte informasjon, siden det med en LiveCD eller plassering av harddisken i en annen PC ikke er vanskelig å få tilgang til mappene. For å beskytte sensitiv informasjon er det nødvendig å bruke krypteringsverktøy. For eksempel er TrueCrypt veldig bra og er også plattformoverskridende.
Og til slutt: bare fordi de fleste brukere ikke endrer filsystemrettigheter i Windows, betyr det ikke at det er umulig å gjøre det. I det minste kan NTFS-filsystemet være sikret like mye som et EXT, jeg vet fordi jeg i mitt arbeid har komplette partisjoner uten utførelse eller skrivetillatelser, etc. Dette kan oppnås gjennom sikkerhetsfanen (som vanligvis er skjult). Hovedproblemet med Windows er at standardkonfigurasjonen tillater alt.
Tusen takk for at du utvidet emnet;). Når det gjelder:
[...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]
Du har helt rett, selv med Win skjer det samme, muligens senere vil vi snakke om de forskjellige verktøyene som hjelper oss å kryptere informasjonen vår.
Hilsen 😀
Hugo venn hvordan har du det 😀
Problemet med TrueCrypt ... er lisensen noe "merkelig" den har, kan du fortelle oss mer om den? 🙂
Hilsen compa
TrueCrypt-lisensen vil være litt rar, men i det minste tillater versjon 3.0 av lisensen (som er den nåværende) personlig og kommersiell bruk på ubegrensede arbeidsstasjoner, og tillater også kopiering, gjennomgang av kildekoden, endringer og distribusjon av avledede arbeider ( så lenge det blir omdøpt), så hvis det ikke er 100% gratis, er det ærlig talt ganske nært.
Den gamle Perseus etterlater oss resten av teamet dårlig med artiklene sine for å være så komplette.
Ingen her er bedre enn ingen, ikke sant? Og mye mindre bedre enn meg HAHAHAJAJAJAJA
hahahaha, vær forsiktig venn, husk at vi er i samme båt 😀
Takk for kommentaren 😉
Tillatelser, er noe som læres fra dag til dag, ikke fra en dag til den neste, så la oss studere hehehehe
Utmerket artikkel Perseus.
Et tips: det er ikke nødvendig å skrive tegnet til hvert symbol, det er nok å bare indikere det en gang. Eksempel:
$ chmod o + r + w komodo.sh
Det kan se ut
$ chmod o + rw komodo.sh
samme med
$ chmod g + rwx komodo.sh
det kan også se ut
$ chmod g + r-wx komodo.sh
etter det formatet kan du gjøre dette
$ a-rwx, u + rw, g + w + eller example.txt
merknad: a = alle.
Hilsener.
Wow venn, jeg visste ikke den, takk for at du delte 😀
Veldig god artikkel, alt er veldig godt forklart.
Det er mer behagelig for meg å endre tillatelsene til filene oktalt, tydeligere. Jeg synes det er nok å forstå den andre veien, men dette har vært lenge siden hahaha
Hei folkens, perseus; Jeg likte siden. Jeg vil gjerne kunne samarbeide med det. Er det mulig? Ved å klikke på nicket mitt har du referanser !! ha ha.
Jeg lager vanligvis sporadiske publikasjoner, og jeg er mer og mer aktivist av SL, noe jeg ikke kommer til å forlate i mitt liv så lenge jeg er tilgjengelig og har et par fingre. Jeg antar at de har e-postmeldingen min. en klem og styrke med prosjektet som virker for meg «bloggers united!», ACA ES LA TRENDENCIA !! Slik skapes fremtidens nett.
Hahahahaha, det ville være en glede for deg å bli med oss, la elav eller gaara se forespørselen din 😉
Ta vare og jeg håper å se deg her snart 😀
Jeg skriver deg en e-post nå (til adressen du la inn i kommentaren) 🙂
Jeg tviler. Hvordan du kan bruke tillatelser til kataloger og at disse ikke endrer attributtene, uavhengig av brukeren som endrer dem, inkludert root.
Hilsener.
Kan være denne artikkelen Jeg presiserer litt ..
Vel skrevet denne artikkelen, takk for at du delte kunnskap
Hvor bra det har vært nyttig, håper vi å se deg her igjen. Hilsen 😉
Veldig bra artikkel.
Jeg er veldig glad for at det har vært nyttig for deg, hilsen 😉
Sannheten jeg er ikke enig i linux å flytte en fil til en mappe System er hodepine. du må gi tillatelse til alt og oppgi passordet ditt. i windows er det enkelt å flytte filer, selv i samme Windows-mappe. en hel prosedyre for å flytte en fil til en mappe i Linux når det er enklere å kopiere og lime inn i Windows. Jeg bruker begge operativsystemene. mynte 2 Maya kanel og windows 13
Jeg har brukt Linux i noen år nå, og ærlig talt har jeg ikke hatt disse problemene på ganske lang tid.
Jeg kan flytte filer / mapper uten problemer, og jeg har HDD-en partisjonert i 2. Åpenbart, for å få tilgang til den andre partisjonen første gang jeg må legge inn passordet mitt, men så aldri mer.
Hvis du har et sjeldent problem, fortell oss, vi hjelper deg gjerne 😉
Riktig artikkel når det gjelder Linux-delen. I kommentarene til administrering av tillatelser i Windows: Du vet ikke hvordan tillatelser er satt. Kontrollen av disse med mye høyere effekt (unntatt i 16-biters versjoner, Windows 95, 98, Me og mobile) til hvordan de administreres i pingvinsystemet og med en sublim granularitet, og for ordens skyld at jeg håndterer begge operasjonene systemer ingen manier mot noen av oss.
Mitt råd: gjør litt graving, og du vil innse at ingen eksterne programmer er nødvendig i det hele tatt. For det hele veldig bra. 😉
Veldig bra artikkel. Temaet for tillatelser er en interessant ting å lære. Det har skjedd meg en gang for ikke å få tilgang til en fil i en lang vei, fordi jeg ikke hadde tillatelser i et av katalogene. Det er også bra å vite i det minste eksistensen av spesielle tillatelser som Sticky-biten.
PS: Jeg har fulgt bloggen en stund, men jeg hadde ikke registrert meg. De har veldig interessante artikler, men det som fanget mest oppmerksomheten min er behandlingen mellom brukere. Utover det faktum at det kan være forskjeller, prøver generelt å hjelpe hverandre ved å bidra med sine erfaringer. Det er noe bemerkelsesverdig, i motsetning til andre nettsteder fulle av troll og flamewar 😉
Veldig interessant, men jeg lærte det annerledes om tillatelsene, i stedet for i Octal, i Binary, slik at hvis for eksempel "7" er 111, betydde det at den hadde alle tillatelsene, så hvis du setter 777 det gir du alle tillatelsene til alle brukere, grupper ...
En hilsen.
Imponerende, kortfattet, oversiktlig og om emnet.
For en god artikkel, gratulerer og takker for alle avklaringer ... ..
hei2.
Woow hvis jeg lærer mye med opplæringsprogrammene dine, føler jeg meg som en liten gresshoppe i dette enorme feltet som er Linux, men begrenser det Hugo en gang sa her, i denne kommentaren hvis vi setter en live-cd og hvis filene våre ikke er kryptert Det er virkelig ikke mye igjen å beskytte, i tillegg tror jeg i Windows at det ikke var mye problem å opprette en administratorbruker og en begrenset konto i Win-operativsystemet og dermed beskytte administratorkontodataene dine ... Men virkelig, tusen takk for denne artikkelen, jeg er mer kunnskapsrik i saken takket være deg ... 😀
Sannheten er at jeg ønsket å kjøre en kjørbar xD, og den fortalte meg tillatelse nektet når jeg åpnet og skrev x-filer, men jeg leste litt her og lærte noe, og det tjente å se tillatelsene som den mappen som inneholdt filene og den kjørbare filen hadde det siste jeg husker at jeg gjorde var at jeg ønsket å få tilgang til en mappe, og da navnet var langt endret jeg det og mellom easy xD, så så jeg på tillatelsene og så på noe som sa om adm jeg gikk til filen jeg sette egenskaper og valgte noe som sa adm da uten å fjerne egenskaper Gå inn i mappen og kjør deretter kjørbar, og det kan starte uten problemer nå. det jeg ikke vet er hva jeg gjorde xD sannheten er, jeg vet ikke det var fordi Jeg endret navnet på mappen, men jeg vet ikke, og takk, jeg klarte å utføre det. Ikke noe problem.
Hei, jeg har noen spørsmål,
Jeg har et websystem som må skrive et bilde til Linux-serveren,
detaljene er at det ikke tillater å registrere det, prøv å endre tillatelsene, men det kunne ikke,
Jeg er ny på dette, fordi jeg vil at du skal veilede meg, takk.
Gå det hvis det har hjulpet meg, tusen takk for bidraget.
Personlig hjalp dokumentasjonen meg til å lære, noe som ble praktisert i en aktivitet på mitt arbeid.
Den relevante fremgangsmåten jeg gjorde var på Debian. Gratulerer og hilsener.
Utmerket opplæring om tillatelser i GNU / Linux. Min erfaring som Linux-bruker og som administrator av servere basert på noen GNU / Linux-distribusjon er at mange av de tekniske problemene som kan oppstå er basert på administrasjon av tillatelser for grupper og brukere. Dette er noe som må tas i betraktning. Jeg gratulerer Perseus for bloggen, og jeg er også interessert i å bli med GNU-styrkene på denne bloggen. Hilsen fra Mexico, kamerater!
Hei, først og fremst gratulerer jeg deg veldig bra med artikkelen, og jeg konsulterer deg. Jeg har denne saken: 4 ———- 1 rotrot 2363 Feb 19 11:08 / etc / skygge med en 4 fremover hvordan disse tillatelsene ville bli lest.
Takk
Windows: Velg mappe, høyre knapp, egenskaper> kategorien Sikkerhet, der kan du legge til eller slette brukere eller grupper, og hver av dem setter tillatelsene du vil ha (lese, skrive, full kontroll osv.). Jeg vet ikke hva i helvete du mener
Forresten, jeg bruker linux daglig, jeg bruker elementær, basert på ubuntu.
Gå bra
fantastisk er det den best forklarte artikkelen
takk
venn:
Veldig bra bidrag, det hjalp meg veldig.
Takk.
Sønn av en tispe, dette fungerer ikke engang.
Hvor mange av dere vil ha lagt merke til at når vi sitter bak en "Windows" -datamaskin, er den delen en løgn, for siden Windows NT, selv før Windows 98, er det problemet at du ikke har noen sikkerhet helt falskt.
Sikkerhet i Windows er noe Microsoft har tatt veldig seriøst av en grunn, det er det mest brukte stasjonære operativsystemet i dag.
Artikkelen er godt forklart om tillatelsene til GNU / Linux, men du har svingt som alltid skjer i disse artiklene at den som skriver det enten ikke bruker Windows eller ikke vet hvordan de skal bruke det fordi de ikke liker det og bare får en negativ anmeldelse.
Det som må understrekes er at Windows er veldig sikkert i filsystemet med ACL (Access Control List) karakteristikk som det bærer i Windows fra alle Windows NT som gjør filsystemet veldig sikkert. I GNU / Linux har de også implementert det.
Siden Windows Vista implementerte UAC-funksjonen (User Account Control) og gjorde det komfortabelt å bruke Windows uten å måtte være administrator for å bruke det komfortabelt.
For meg kunne en god funksjon de implementerte fordi bruk av Windows XP som bruker uten administrasjonstillatelser kunne gjøres, men hjemme, hvem brukte det sånn? knapt noen på grunn av hvor ubehagelig det var å ikke ha noe sånt som UAC.
Hva om det har blitt klart for meg at den som skrev artikkelen har gjort det å vite hva han skriver, selv om han ikke har forklart GNU / Linux ACL.
Hei venn, god informasjon, ville bare spørre
Er det en måte å gjøre dette på, å være i metasploit, inne i offermaskinen?
Kan det gjøres med disse tillatelsene for å gjøre den filen uegnet, eller er det umulig, jeg mener å være inne i metasploit?
Tusen takk for denne bloggen, veldig god informasjon.