Behörigheter och rättigheter i Linux

Hur många av oss har haft behovet av att "begränsa åtkomst" till filerna i en viss katalog / mapp eller så behöver vi helt enkelt hindra vissa från att visa, radera eller ändra innehållet i en viss fil? Mer än en, eller hur? Kan vi uppnå det i vår älskade pingvin? Svaret är: Såklart ja : D

Inledning

Många av oss som kommer från Windows var vana vid att hantera detta "problem" på ett helt annat sätt, för att uppnå detta mål var vi tvungna att tillgripa oortodoxa "tekniker", som att dölja filen genom dess attribut, flytta vår information till den mest avlägsna platsen i vårt team (inom 20,000 XNUMX mappar) för att försöka avskräcka vår "fiende" XD, ändra eller eliminera filtillägget, eller den mest "vanliga" praxis, ladda ner ett program som låter oss "stänga" vår katalog bakom en trevlig dialogruta som ber oss om ett lösenord för att komma åt det. Vi hade ett mycket bättre alternativ? Nej.

btrfs
Relaterad artikel:
Hur man monterar hårddiskar eller partitioner via terminal

Jag är mycket ledsen för mina "Windolero" -vänner (jag säger det med stor tillgivenhet så att ingen blir förolämpad, ok ?;)), Men idag måste jag lära mig lite med Windows: P, eftersom jag kommer att förklara varför detta operativsystem inte tillåter infödd denna funktionalitet.

Hur många av er har märkt att när vi sitter bakom en ”Windows” -dator (även om den inte är vår) blir vi automatiskt ägare till allt som datorn innehåller (bilder, dokument, program etc.)? Vad menar jag? Tja, helt enkelt genom att ta "kontroll över Windows" kan vi kopiera, flytta, ta bort, skapa, öppna eller ändra mappar och filer åt vänster och höger, oavsett om vi är "ägare" av denna information eller inte. Detta speglar ett stort fel i operativsystemets säkerhet, eller hur? Tja, allt beror på att Microsofts operativsystem inte var designade från grunden för att vara fleranvändare. När versionerna av MS-DOS och vissa versioner av Windows släpptes, litade de helt och hållet på att slutanvändaren skulle vara ansvarig för att "skydda" sin respektive dator så att ingen annan användare hade tillgång till den information som lagrades i den ... bli naiv ¬ ¬. Nu WinUsers vänner, du vet redan varför det finns detta "mysterium": D.

Å andra sidan är GNU / Linux, som är ett system som är utformat i grunden för nätverkande, säkerheten för den information som vi lagrar på våra datorer (för att inte tala om servrarna) är grundläggande, eftersom många användare har eller kan ha tillgång till en del av mjukvaruresurserna (både applikationer och information) och hårdvara som hanteras på dessa datorer.

Nu kan vi se varför behovet av ett tillståndssystem? Låt oss gå in på ämnet;).

Relaterad artikel:
DU: hur man visar de tio kataloger som tar mest plats

I GNU / Linux fastställs behörigheter eller rättigheter som användare kan ha över vissa filer som finns i den i tre tydligt differentierade nivåer. Dessa tre nivåer är som följer:

Ägarens tillstånd.
Gruppbehörigheter.
Behörigheter för övriga användare (eller även kallade "de andra").

För att vara tydlig med dessa begrepp finns det i nätverkssystem (som pingvinen) alltid figuren som administratör, superanvändare eller root. Denna administratör ansvarar för att skapa och ta bort användare samt fastställa de behörigheter som var och en av dem har i systemet. Dessa behörigheter fastställs både för varje användares HOME-katalog och för de kataloger och filer som administratören beslutar att användaren kan komma åt.

Ägartillstånd

Ägaren är användaren som genererar eller skapar en fil / mapp i sin arbetskatalog (HEM) eller i någon annan katalog som de har rättigheter till. Varje användare har möjlighet att som standard skapa de filer de vill ha i sin arbetskatalog. I princip är han och bara han den som har tillgång till informationen i filerna och katalogerna i sin HEM-katalog.

Gruppbehörigheter

Det mest normala är att varje användare tillhör en arbetsgrupp. På det här sättet, när en grupp hanteras, hanteras alla användare som tillhör den. Med andra ord är det lättare att integrera flera användare i en grupp som vissa behörigheter beviljas i systemet än att tilldela behörigheterna oberoende till varje användare.

Behörigheter för övriga användare

Slutligen kan behörigheterna för filerna i någon katalog också innehas av andra användare som inte tillhör den arbetsgrupp där filen i fråga är integrerad. Med andra ord kallas användare som inte tillhör den arbetsgrupp där filen finns, men som tillhör andra arbetsgrupper, andra systemanvändare.

Mycket trevligt, men hur kan jag identifiera allt detta? Enkelt, öppna en terminal och gör följande:

$ ls -l

Obs: de är små "L" bokstäver 😉

Det kommer att se ut ungefär som följande:

Som du kan se visar eller "listar" detta kommando innehållet i mitt HEM, det vi har att göra med är de röda och gröna linjerna. Den röda rutan visar oss vem som är ägare och den gröna rutan anger vilken grupp var och en av de filer och mappar som tidigare listats tillhör. I det här fallet kallas både ägaren och gruppen "Perseus", men de kan mycket väl ha stött på en annan grupp som "försäljning". För resten, oroa dig inte för nu, vi kommer att se senare: D.

Typer av behörigheter i GNU / Linux

Innan vi lär oss hur behörigheter ställs in i GNU / Linux måste vi veta hur de olika typerna av filer som systemet kan ha kan differentieras.

Varje fil i GNU / Linux identifieras med 10 tecken som kallas mask. Av dessa tio tecken hänvisar det första (från vänster till höger) till filtypen. Följande 10, från vänster till höger och i block om 9, hänvisar till behörigheterna som beviljas respektive ägaren, gruppen och resten eller andra. En skärmdump för att visa alla dessa saker:

Det första tecknet i filerna kan vara följande:

Ursäkta mig identifierar
- Arkiv
d katalog
b Specialblockfil (Specialfiler för enheter)
c Specialteckenfil (tty-enhet, skrivare ...)
l Länkfil eller länk (mjuk / symbolisk länk)
p Kanal specialfil (rör eller rör)

De kommande nio tecknen är behörigheterna till systemanvändarna. Var tredje tecken, ägare, grupp och andra användarbehörigheter hänvisas.

Tecknen som definierar dessa behörigheter är följande:

Ursäkta mig identifierar
- Utan tillåtelse
r Läs tillstånd
w Skriv tillstånd
x Tillstånd för utförande

Filbehörigheter

Läsning: det låter dig i princip se innehållet i filen.
Skriv: låter dig ändra innehållet i filen.
Utförande: låter filen köras som om det vore ett körbart program.

Katalogbehörigheter

Läs: Låter dig veta vilka filer och kataloger katalogen som har denna behörighet innehåller.
Skriv: låter dig skapa filer i katalogen, antingen vanliga filer eller nya kataloger. Du kan radera kataloger, kopiera filer i katalogen, flytta, byta namn, etc.
Exekvering: låter dig gå över katalogen för att kunna granska dess innehåll, kopiera filer från eller till den. Om du också har läs- och skrivbehörigheter kan du utföra alla möjliga åtgärder på filer och kataloger.

Obs: Om du inte har exekveringsbehörighet kommer vi inte att kunna komma åt den katalogen (även om vi använder kommandot "cd", eftersom denna åtgärd kommer att nekas. Det gör det också möjligt att avgränsa användningen av en katalog som en del av en sökväg (som när vi passerar sökvägen till en fil som finns i den katalogen som referens. Antag att vi vill kopiera filen "X.ogg" som finns i folder "/ home / perseo / Z" - för vilken mappen "Z" inte har exekveringsbehörighet - skulle vi göra följande:

$ cp /home/perseo/Z/X.ogg /home/perseo/Y/

med detta får vi ett felmeddelande som säger att vi inte har tillräckliga behörigheter för att komma åt filen: D). Om körningstillståndet för en katalog är avaktiverat kommer du att kunna se dess innehåll (om du har läsbehörighet), men du kommer inte att kunna komma åt något av objekten i den, eftersom den här katalogen är en del av det nödvändiga sökväg för att lösa platsen för dina objekt.

Behörighetshantering i GNU / Linux

Hittills har vi sett vad behörigheter är för i GNU / Linux, nedan ser vi hur man tilldelar eller subtraherar behörigheter eller rättigheter.

Innan vi börjar måste vi komma ihåg att när vi registrerar eller skapar en användare i systemet, ger vi dem automatiskt behörighet. Dessa behörigheter kommer naturligtvis inte att vara fullständiga, det vill säga att användarna normalt inte har samma behörigheter och rättigheter som superanvändaren. När användaren skapas genererar systemet som standard användarens behörigheter för filhantering och kataloghantering. Uppenbarligen kan dessa ändras av administratören, men systemet genererar mer eller mindre giltiga behörigheter för de flesta av de operationer som varje användare kommer att utföra i sin katalog, sina filer och i andra användares kataloger och filer. Dessa är i allmänhet följande behörigheter:

<° För filer: - rw-r-- r--
<° För kataloger: - rwx rwx rwx

Obs: de är inte samma behörigheter för alla GNU / Linux-distributioner.

Dessa behörigheter tillåter oss att skapa, kopiera och ta bort filer, skapa nya kataloger etc. Låt oss se allt detta i praktiken: D:

Låt oss ta filen "Advanced CSS.pdf" som ett exempel. Låt oss observera att det ser ut som följer: -rw-r--r-- ... Avancerad CSS.pdf. Låt oss ta en närmare titt.

Tipo användaren Grupp Övriga användare (andra) Filnamn
- rw r-- r-- Avancerad CSS.pdf

Detta betyder att:

<° Typ: Arkiv
<° Användaren kan: Läs (visa innehåll) och skriv (modifiera) filen.
<° Den grupp som användaren tillhör kan: Läs (endast) filen.
<° Andra användare kan: Läs (endast) filen.

För de nyfikna som just nu undrar vad de andra fälten i listan som erhållits av ls -l hänvisar till, här är svaret:

Om du vill veta mer om de hårda och mjuka / symboliska länkarna, här är förklaringen och deras diferencias.

Tja vänner, vi kommer till den mest intressanta och tunga delen av ämnet i fråga ...

Tillståndstilldelning

Kommandot chmod ("Ändra läge") gör det möjligt att ändra masken så att mer eller mindre operationer kan utföras på filer eller kataloger, med andra ord, med chmod kan du ta bort eller ta bort rättigheter för varje typ av användare. Om typen av användare som vi vill ta bort, sätta eller tilldela behörigheter inte anges, vad som kommer att hända när operationen utförs är att påverka alla användare samtidigt.

Det grundläggande att komma ihåg är att vi ger eller tar bort behörigheter på dessa nivåer:

Parameter Nivå beskrivning
u ägare ägare till filen eller katalogen
g grupp grupp som filen tillhör
o Otros alla andra användare som inte är ägare eller grupp

Tillståndstyper:

Ursäkta mig identifierar
r Läs tillstånd
w Skriv tillstånd
x Tillstånd för utförande

 Ge ägaren tillstånd att köra:

$ chmod u+x komodo.sh

Ta bort körbehörighet från alla användare:

$ chmod -x komodo.sh

Ge läs- och skrivbehörighet till andra användare:

$ chmod o+r+w komodo.sh

Lämna endast läsbehörighet till den grupp som filen tillhör:

$ chmod g+r-w-x komodo.sh

Behörigheter i oktalt numeriskt format

Det finns ett annat sätt att använda chmod-kommandot som för många användare är "bekvämare", även om det på förhand är något mer komplicerat att förstå ¬¬.

Kombinationen av värden för varje användargrupp bildar ett oktalt tal, "x" -biten är 20 som är 1, w-biten är 21 som är 2, r-biten är 22 som är 4, vi har då:

r = 4
w = 2
x = 1

Kombinationen av bitar på eller av i varje grupp ger åtta möjliga kombinationer av värden, det vill säga summan av bitarna på:

Ursäkta mig Oktalvärde beskrivning
- - - 0 du har inget tillstånd
- - x 1 endast utföra tillstånd
- w - 2 skriv endast tillstånd
- wx 3 skriva och utföra behörigheter
r - - 4 läs endast tillstånd
r - x 5 läsa och utföra behörigheter
rw - 6 läs- och skrivbehörigheter
rwx 7 alla behörigheter ställs in, läs, skriv och kör

När användar-, grupp- och andra behörigheter kombineras får du ett tresiffrigt nummer som utgör fil- eller katalogbehörigheter. Exempel:

Ursäkta mig valor beskrivning
rw- --- -- 600 Ägaren har läs- och skrivbehörighet
rwx --x --x 711 Ägaren läser, skriver och kör, gruppen och andra kör bara
rwx rx rx 755 Läs-, skriv- och exekveringsägaren, gruppen och andra kan läsa och köra filen
rwx rwx rwx 777 Filen kan läsas, skrivas och köras av vem som helst
r-- --- -- 400 Endast ägaren kan läsa filen, men varken kan ändra eller utföra den och naturligtvis kan varken gruppen eller andra göra något i den.
rw-r-- --- 640 Ägare kan läsa och skriva, grupp kan läsa filer och andra kan inte göra någonting

Särskilda behörigheter

Det finns fortfarande andra typer av tillstånd att överväga. Dessa är SUID (Set User ID) behörighetsbit, SGID (Set Group ID) behörighetsbit och sticky bit (sticky bit).

setuid

Setuid-biten kan tilldelas körbara filer och tillåter att när en användare kör filen, förvärvar processen behörigheterna för ägaren till den körda filen. Det tydligaste exemplet på en körbar fil med setuid-biten är:

$ su

Vi kan se att biten tilldelas som "s" i följande fångst:

För att tilldela denna bit till en fil skulle det vara:

$ chmod u+s /bin/su

Och för att ta bort det:

$ chmod u-s /bin/su

Obs: Vi måste använda den här biten med yttersta försiktighet eftersom den kan orsaka en eskalering av privilegier i vårt system ¬¬.

setgid

Setid-biten tillåter förvärv av behörigheterna för den grupp som tilldelats filen, den kan också tilldelas till kataloger. Detta kommer att vara mycket användbart när flera användare i samma grupp behöver arbeta med resurser inom samma katalog.

För att tilldela denna bit gör vi följande:

$ chmod g+s /carpeta_compartida

Och för att ta bort det:

$ chmod g-s /carpeta_compartida

klibbig

Denna bit tilldelas vanligtvis i kataloger som alla användare har tillgång till, och gör det möjligt att förhindra att en användare tar bort filer / kataloger till en annan användare i den katalogen, eftersom alla har skrivbehörighet.
Vi kan se att biten tilldelas som "t" i följande fångst:

För att tilldela denna bit gör vi följande:

$ chmod o+t /tmp

Och för att ta bort det:

$ chmod o-t /tmp

Tja vänner, nu vet du hur du bättre kan skydda din information, med detta hoppas jag att du slutar leta efter alternativ till Folder Lock o Mappvakt att i GNU / Linux behöver vi dem inte alls XD.

P.S: Denna speciella artikel begärdes av grannen till en väns kusin XD, jag hoppas att jag har löst dina tvivel ... 😀


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Mauricio sade

    Utmärkt artikel, mycket väl förklarad.

    1.    Perseus sade

      Tack vän 😀

  2.   Lucas Matthias sade

    Utmärkt Perseus, jag hade ingen aning om behörigheter i oktalt numeriskt format (vilket är en mycket intressant liten grej) eller speciella behörigheter (setuid / setgid / sticky).
    Jag dör av sömn men detta fick mig upp lite, jag vill redan ta tag i konsolen 😀 +1000

    1.    Perseus sade

      Bra att det var användbart för dig, hälsningar

  3.   lordix sade

    Utmärkt, förklaringarna är mycket tydliga, tack så mycket.

    setgid
    Biten setuid låter dig förvärva privilegierna

    i den delen finns det ett litet fel.

    1.    Perseus sade

      Tack för observationen och för kommentarer, ibland blir mina fingrar "trassliga" XD ...

      Hälsningar 😉

      1.    Perseus sade

        Jag har redan rättats 😀

  4.   Hugo sade

    Mycket bra artikel, Perseus. Hur som helst vill jag göra några iakttagelser så att informationen är mer fullständig:

    Var försiktig när du tillämpar behörigheter rekursivt (chmod -R) eftersom vi kan ge filer för många behörigheter. En väg runt detta är genom att använda find-kommandot för att skilja mellan filer eller mappar. Till exempel:

    find /var/www -type d -print0 | xargs -0 chmod 755
    find /var/www -type f -print0 | xargs -0 chmod 644

    En annan sak: att skapa rättigheter i kataloger eller filer är inte en ofelbar metod för att skydda information, eftersom det med en LiveCD eller att placera hårddisken i en annan dator inte är svårt att komma åt mapparna. För att skydda känslig information är det nödvändigt att använda krypteringsverktyg. Exempelvis är TrueCrypt mycket bra och det är också plattformsöverskridande.

    Och slutligen: bara för att de flesta användare inte ändrar filsystembehörigheter i Windows betyder det inte att det är omöjligt att göra det. Åtminstone NTFS-filsystemet kan säkras så mycket som ett EXT, jag vet för att i mitt arbete har jag fullständiga partitioner utan exekvering eller skrivbehörighet etc. Detta kan uppnås via säkerhetsfliken (som vanligtvis är dold). Det största problemet med Windows är att standardinställningarna tillåter allt.

    1.    Perseus sade

      Tack så mycket för att du har utvidgat ämnet;). Vad gäller:

      [...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]

      Du har helt rätt, även med Win händer samma sak, möjligen senare kommer vi att prata om de olika verktygen som hjälper oss att kryptera vår information.

      Hälsningar 😀

    2.    KZKG ^ Gaara sade

      Hugo vän hur mår du 😀
      Problemet med TrueCrypt ... är licensen något "konstigt" som den har, kan du berätta mer om den? 🙂
      Hälsningar compa

      1.    Hugo sade

        TrueCrypt-licensen kommer att vara lite konstig, men åtminstone version 3.0 av licensen (som är aktuell) tillåter personlig och kommersiell användning på obegränsade arbetsstationer, och tillåter också kopiering, granskning av källkoden, ändringar och distribution av den. så länge det bytt namn), så om det inte är 100% gratis är det uppriktigt sagt ganska nära.

  5.   Mod sade

    Den gamla Perseus lämnar resten av laget dåligt med sina artiklar för att vara så kompletta.

    Ingen här är bättre än ingen va? Och mycket mindre bättre än jag JAJAJAJAJAJAJA

    1.    Perseus sade

      hahahaha, var försiktig vän, kom ihåg att vi är i samma båt 😀

      Tack för kommentaren 😉

  6.   FKO sade

    Tillåter, det är något som man lär sig från dag till dag, inte från en dag till nästa, så låt oss studera lol

  7.   rätt sade

    Utmärkt artikel Perseus.
    Ett tips: det är inte nödvändigt att skriva tecknet till varje symbol, det räcker att bara ange det en gång. Exempel:
    $ chmod o + r + w komodo.sh
    Det kan se ut
    $ chmod o + rw komodo.sh

    samma med
    $ chmod g + rwx komodo.sh
    det kan också se ut
    $ chmod g + r-wx komodo.sh

    efter det formatet kan du göra detta
    $ a-rwx, u + rw, g + w + eller exempel.txt
    Obs: a = alla.

    Hälsningar.

    1.    Perseus sade

      Wow vän, jag visste inte den, tack för att du delade 😀

  8.   bologna_666 sade

    Mycket bra artikel, allt är mycket väl förklarat.
    Det är bekvämare för mig att ändra behörigheterna för filerna octalt, tydligare. Jag tycker att det räcker att förstå på andra håll men det har varit för länge sedan hahaha

  9.   månig sade

    Hej människor, perseus; Jag gillade verkligen sidan. Jag skulle vilja kunna samarbeta med det. Är det möjligt? Genom att klicka på mitt nick har du referenser !! haha.
    Jag gör vanligtvis sporadiska publikationer, och jag är mer och mer aktiv för SL, något som jag inte kommer att överge i mitt liv så länge jag är tillgänglig och har ett par fingrar. Jag antar att de har min e-postadress. en kram och styrka med det projekt som förefaller mig «bloggare förenade!», ACA ES LA TRENDENCIA !! Så skapas framtidens nät.

    1.    Perseus sade

      Hahahahaha, det skulle vara ett stort nöje för dig att gå med oss, låt elav eller gaara se din begäran 😉

      Var försiktig och jag hoppas att vi ses snart här 😀

    2.    KZKG ^ Gaara sade

      Jag skriver ett e-postmeddelande till dig nu (till den adress du anger i kommentaren) 🙂

  10.   Roberto sade

    Jag tvivlar. Hur du kan använda behörigheter i kataloger och att dessa inte ändrar attribut, oavsett användaren som ändrar dem, inklusive root.

    Hälsningar.

    1.    elav <° Linux sade

      Kanske den här artikeln Jag klargör lite ...

  11.   maomaq sade

    Väl skriven den här artikeln, tack för att du delar kunskap

    1.    Perseus sade

      Hur bra det har varit användbart, vi hoppas att vi ses här igen. Hälsningar 😉

  12.   javi sade

    Mycket bra artikel.

    1.    Perseus sade

      Jag är väldigt glad att det har varit till nytta för dig, hälsningar 😉

  13.   Achillesva sade

    Sanningen jag håller inte med om att Linux flyttar en fil till en mapp System är en huvudvärk. du måste ge tillstånd för allt och ange ditt lösenord. i Windows är det enkelt att flytta filer, även i samma Windows-mapp. en hel procedur för att flytta en fil till en mapp i Linux när det i Windows är lättare att kopiera och klistra in. Jag använder båda operativsystemen. mynta 2 Maya kanel och windows 13

    1.    KZKG ^ Gaara sade

      Jag har använt Linux i några år nu och ärligt talat har jag inte haft dessa problem på länge.
      Jag kan flytta filer / mappar utan problem, och jag har min hårddisk partitionerad i 2. Självklart, för att komma åt den andra partitionen första gången måste jag ange mitt lösenord, men sedan aldrig igen.

      Om du har ett sällsynt problem, berätta för oss, vi hjälper dig gärna 😉

  14.   Xavi sade

    Rätt artikel när det gäller Linux-delen. I dina kommentarer om hantering av behörigheter i Windows: Du vet inte alls hur behörigheter ställs in. Kontrollen av dessa med mycket högre effekt (utom i 16-bitarsversioner, Windows 95, 98, Me och mobil) till hur de hanteras i pingvinsystemet och en sublim granularitet, och för att jag ska ta itu med båda operativsystemen inga manier mot någon av oss.

    Mitt råd: gör lite forskning och du kommer att inse att inga externa program är nödvändiga alls. För alla mycket bra. 😉

  15.   Joaquin sade

    Mycket bra artikel. Ämnet med tillstånd är en intressant sak att lära sig. Det har hänt mig en gång att jag inte kan komma åt en fil på en lång väg, eftersom jag inte hade exekverade behörigheter i någon av katalogerna. Det är också bra att veta åtminstone förekomsten av de speciella behörigheterna som Sticky-biten.

    PS: Jag har följt bloggen ett tag men jag hade inte registrerat mig. De har mycket intressanta artiklar men det som fångade min uppmärksamhet mest är behandlingen mellan användare. Utöver det faktum att det kan finnas skillnader, försöker i allmänhet alla att hjälpa varandra genom att bidra med sina erfarenheter. Det är något anmärkningsvärt, till skillnad från andra platser fulla av troll och flamewar 😉

  16.   Francis_18 sade

    Mycket intressant, men jag lärde mig det annorlunda om behörigheterna, istället för i Octal, i binär, så att om till exempel "7" är 111, innebar det att det hade alla behörigheter, så om du lägger 777 det ger du alla behörigheter till alla användare, grupper ...

    En hälsning.

  17.   Sam sade

    Imponerande, koncist, tydligt och om ämnet.

  18.   tommy sade

    Vilken bra artikel, grattis och tack för alla förtydliganden ... ..
    salu2.

  19.   gabux sade

    Woow om jag lär mig mycket med dina handledning, känner jag mig som en liten gräshoppa i detta enorma fält som är Linux, men begränsar vad Hugo en gång sa här, i den här raden av kommentarer om vi lägger en live-cd och om våra filer inte är krypterade inte riktigt mycket kvar att skydda, dessutom i Windows tror jag att det inte var så mycket problem att skapa en administratörsanvändare och ett begränsat konto inom win-operativsystemet och därmed skydda dina administratörskontodata .... Men verkligen tack så mycket för den här artikeln, jag är mer kunnig i saken tack vare dig ... ...

  20.   Juancho sade

    Sanningen är att jag ville köra en körbar xD och den sa tillåtelse nekad när jag öppnade och skrev x-filer men jag läste lite här och lärde mig något och det tjänade till att se behörigheterna att den mappen som innehöll filerna och den körbara hade det sista jag kommer ihåg att Jag gjorde var att jag ville komma åt en mapp och eftersom namnet var länge ändrade jag det och mellan easy xD, då tittade jag på behörigheterna och tittade på något som sa om adm. Jag gick till filen jag lade egenskaper och valde något som sa adm då utan att ta bort egenskaper Gå in i mappen och kör sedan den körbara filen och den kunde börja utan problem nu, det jag inte vet är vad jag gjorde xD Jag vet verkligen inte jag tror att det berodde på att jag bytte namn på mappen men jag vet inte och tack jag kunde utföra den Inga problem.

  21.   åreth sade

    Hej, jag har några frågor,
    Jag har ett webbsystem som måste skriva en bild till Linux-servern,
    detaljerna är att det inte tillåter registrering av det, försök ändra behörigheterna men det kunde inte
    Jag är ny på det här, för jag skulle vilja att du skulle vägleda mig, tack.

  22.   Luis sade

    Gå att om det har hjälpt mig, tack så mycket för bidraget.

  23.   Jaime sade

    Personligen hjälpte dokumentationen mig att lära mig, vilket omsattes i en aktivitet i mitt arbete.

    De relevanta metoderna jag gjorde var på Debian. Grattis och hälsningar.

  24.   Ängel Yocupicio sade

    Utmärkt handledning om behörigheter i GNU / Linux. Min erfarenhet som Linux-användare och som administratör av servrar baserade på viss GNU / Linux-distribution är att många av de tekniska problemen som kan uppstå baseras på hanteringen av behörigheter för grupper och användare. Detta är något som måste tas med i beräkningen. Jag gratulerar Perseus för hans blogg och jag är också intresserad av att gå med i GNU-styrkor på den här bloggen. Hälsningar från Mexiko, kamrater!

  25.   konsultation sade

    Hej, först och främst gratulerar jag dig väldigt bra med artikeln och jag konsulterar dig Jag har det här fallet: 4 ———- 1 root root 2363 Feb 19 11:08 / etc / skugga med en 4 framåt hur dessa behörigheter skulle läsas.

    tack

  26.   Anon sade

    Windows: Välj mapp, höger knapp, egenskaper> fliken Säkerhet, där kan du lägga till eller ta bort användare eller grupper, och var och en lägger de behörigheter du vill ha (läs, skriv, full kontroll etc.). Jag vet inte vad du menar i helvete

    Förresten använder jag Linux dagligen, jag använder elementärt, baserat på ubuntu.

    Gå bra

  27.   artur24 sade

    underbart det är den bäst förklarade artikeln
    Tack

  28.   Jorge Painequeo sade

    vän:

    Mycket bra bidrag, det hjälpte mig mycket.

    Tack.

  29.   Martin sade

    Tiksson fungerar inte ens.

  30.   techcomputerworld sade

    Hur många av er har märkt att när vi sitter bakom en "Windows" -dator är den delen en lögn, för sedan Windows NT, redan före Windows 98 och det problemet att du inte har någon säkerhet är helt falskt.
    Säkerhet i Windows är något som Microsoft har tagit väldigt seriöst av en anledning det är det mest använda stationära operativsystemet idag.
    Artikeln är väl förklarad om GNU / Linux-behörigheter men du har svängt som alltid händer i dessa artiklar att den som skriver det antingen inte använder Windows eller inte vet hur man använder det eftersom de inte gillar det och bara får ett negativt recension.
    Vad som måste betonas är att Windows är mycket säkert i sitt filsystem med ACL (Access Control List) -egenskap som det bär i Windows från alla Windows NT som gör filsystemet väldigt säkert. I GNU / Linux har de också implementerat det.
    Sedan Windows Vista har UAC-funktionen (User Account Control) implementerats och gjort det bekvämt att använda Windows utan att behöva vara administratör för att använda det bekvämt.
    För mig var en bra funktion som de implementerade för att använda Windows XP som användare utan administratörsbehörighet var möjligt, men hemma vem använde det så? nästan ingen på grund av hur obekvämt det var att inte ha något som UAC.
    Vad händer om det har blivit klart för mig att den som skrev artikeln har gjort att veta vad han skriver trots att han inte har förklarat GNU / Linux ACL.

  31.   Julian Ramirez Pena sade

    Hej vän, bra information, ville bara fråga
    Finns det något sätt att göra detta, att vara i metasploit, inne i offermaskinen?

    Kan det göras med dessa behörigheter för att göra den filen ogiltig, eller är det omöjligt, jag menar att vara inne i metasploiten?

    Tack så mycket för denna blogg, mycket bra information.