Дозволи та права в Linux

Скільки з нас мали потребу “обмежити доступ” до файлів, що містяться в певному каталозі / папці, або нам просто потрібно перешкодити деяким людям переглядати, видаляти або змінювати вміст певного файлу? Не одне, так? Чи можемо ми досягти цього у своєму улюбленому пінгвіні? Відповідь така: Звичайно так : Д.

Введення

Багато з нас, хто походить з Windows, звикли вирішувати цю "проблему" по-різному, для досягнення цієї мети нам доводилося вдаватися до неортодоксальних "технік", таких як приховування файлу через його атрибути, переміщення інформацію до найвіддаленішого місця нашої команди (в межах 20,000 XNUMX папок), щоб спробувати відмовити наш "ворожий" XD, змінивши або усунувши розширення файлу, або найпоширеніші практики, завантажити програму, яка дозволяє нам " закрити ”наш каталог за приємним діалоговим вікном, яке запитує у нас пароль для доступу до нього. У нас була набагато краща альтернатива? Немає.

btrfs
Пов'язана стаття:
Як встановити жорсткі диски або розділи через термінал

Мені дуже шкода моїх друзів "Віндолерос" (я кажу це з великою прихильністю, щоб ніхто не образився, добре ?;)), але сьогодні я повинен трохи навчитись Windows: P, оскільки я поясню, чому ця ОС не дозволяє використовувати цю функцію.

Скільки з вас помітили, що, коли ми сидимо за комп’ютером “Windows” (навіть якщо він не наш), ми автоматично стаємо власниками всього, що містить комп’ютер (зображень, документів, програм тощо)? Що я маю на увазі? Ну, просто взявши «контроль над Windows», ми можемо копіювати, переміщувати, видаляти, створювати, відкривати або змінювати папки та файли вліво та вправо, незалежно від того, є ми «власниками» цієї інформації чи ні. Це відображає основний недолік безпеки в операційній системі, так? Ну, це все тому, що операційні системи Microsoft не були розроблені з нуля, щоб бути багатокористувацькими. Коли були випущені версії MS-DOS і деякі версії Windows, вони повністю вірили, що кінцевий користувач буде нести відповідальність за "охорону" свого відповідного комп'ютера, щоб жоден інший користувач не мав доступу до інформації, що зберігається в ньому ... стань наївним ¬ ¬. Тепер друзі WinUsers, ви вже знаєте, чому існує ця "загадка": D.

З іншого боку, GNU / Linux, будучи системою, розробленою в основному для роботи в мережі, безпека інформації, яку ми зберігаємо на своїх комп’ютерах (не кажучи вже про сервери), є фундаментальною, оскільки багато користувачів матимуть або можуть мати доступ до частини програмні ресурси (як програми, так і інформація) та апаратне забезпечення, якими управляють на цих комп’ютерах.

Тепер ми можемо зрозуміти, чому потрібна дозвільна система? Заходимо в тему;).

Пов'язана стаття:
DU: як переглянути 10 каталогів, які займають найбільше місця

У GNU / Linux дозволи або права, які можуть мати користувачі над певними файлами, що містяться в ньому, встановлюються на трьох чітко диференційованих рівнях. Ці три рівні такі:

Дозвіл власника.
Групові дозволи.
Дозволи решти користувачів (або їх також називають "іншими").

Щоб зрозуміти ці поняття, в мережевих системах (таких як пінгвін) завжди є фігура адміністратора, суперкористувача або кореня. Цей адміністратор відповідає за створення та видалення користувачів, а також за встановлення привілеїв, які кожен із них матиме в системі. Ці привілеї встановлюються як для каталогу HOME кожного користувача, так і для каталогів та файлів, до яких адміністратор вирішує, що користувач може отримати до них доступ.

Дозволи власника

Власник - це користувач, який генерує або створює файл / папку у своєму робочому каталозі (HOME) або в іншому каталозі, на який вони мають права. Кожен користувач має можливість створювати файли, які вони хочуть, за замовчуванням у своєму робочому каталозі. В принципі, він і тільки він буде тим, хто матиме доступ до інформації, що міститься у файлах та каталогах у його HOME каталозі.

Групові дозволи

Найбільш нормальним є те, що кожен користувач належить до робочої групи. Таким чином, коли керується групою, керується всіма користувачами, які їй належать. Іншими словами, простіше інтегрувати кількох користувачів у групу, якій надаються певні привілеї в системі, ніж привласнювати привілеї незалежно кожному користувачеві.

Дозволи решти користувачів

Нарешті, привілеї файлів, що містяться в будь-якому каталозі, можуть також мати інші користувачі, які не належать до робочої групи, в яку інтегрований відповідний файл. Тобто користувачів, які не належать до робочої групи, в якій знаходиться файл, але належать до інших робочих груп, називають іншими користувачами системи.

Дуже приємно, але як я можу все це визначити? Просто, відкрийте термінал і виконайте наступне:

$ ls -l

Примітка: це малі літери "L" 😉

З'явиться приблизно таке:

Як бачите, ця команда відображає або "перелічує" вміст мого HOME, маємо справу з червоними та зеленими лініями. Червоне поле показує нам, хто є власником, а зелене вказує, до якої групи належить кожен із перелічених вище файлів і папок. У цьому випадку і власник, і група називаються "Персей", але вони цілком могли зіткнутися з іншою групою, наприклад "продаж". В іншому, поки не хвилюйтеся, ми побачимо пізніше: D.

Типи дозволів у GNU / Linux

Перш ніж дізнатися, як встановлюються дозволи в GNU / Linux, ми повинні знати, як можна диференціювати різні типи файлів, які може мати система.

Кожен файл у GNU / Linux ідентифікується 10 символами, які називаються маска. З цих 10 символів перший (зліва направо) відноситься до типу файлу. Наступні 9, зліва направо та в блоках по 3, посилаються на дозволи, що надаються, відповідно, власнику, групі та іншим або іншим. Знімок екрана, щоб продемонструвати все це:

Перший символ файлів може бути таким:

Перепрошую Визначте
- Архів
d Довідник
b Файл спеціального блоку (спеціальні файли пристрою)
c Файл спеціальних символів (пристрій tty, принтер ...)
l Файл посилання або посилання (м'яке / символічне посилання)
p Спеціальний файл каналу (труба або труба)

Наступні дев'ять символів - це дозволи, надані користувачам системи. Кожні три символи, власник, група та інші дозволи користувача посилаються.

Символи, що визначають ці дозволи, такі:

Перепрошую Визначте
- Без дозволу
r Дозвіл на читання
w Напишіть дозвіл
x Дозвіл на виконання

Файлові дозволи

Читання: в основному дозволяє переглядати вміст файлу
Запис: дозволяє змінювати вміст файлу.
Виконання: дозволяє виконувати файл так, ніби це виконувана програма.

Дозволи каталогу

Читати: Дозволяє дізнатися, які файли та каталоги містить каталог, що має цей дозвіл.
Запис: дозволяє створювати файли в каталозі або звичайні файли, або нові каталоги. Ви можете видаляти каталоги, копіювати файли в каталозі, переміщувати, перейменовувати тощо.
Виконання: дозволяє переглядати каталог, щоб мати можливість перевірити його вміст, скопіювати файли з нього або до нього. Якщо у вас також є дозволи на читання та запис, ви можете виконувати всі можливі операції з файлами та каталогами.

Примітка: Якщо у вас немає дозволу на виконання, ми не зможемо отримати доступ до цього каталогу (навіть якщо ми використовуємо команду "cd"), оскільки ця дія буде відхилена. Це також дозволяє обмежити використання каталогу як частини шляху (як, коли ми передаємо шлях до файлу, що знаходиться в цьому каталозі, як посилання. Припустимо, ми хочемо скопіювати файл "X.ogg", який знаходиться в папці " / home / perseo / Z "-для чого папка" Z "не має дозволу на виконання-, ми зробимо наступне:

$ cp /home/perseo/Z/X.ogg /home/perseo/Y/

з цим отриманням повідомлення про помилку, яке повідомляє нам, що ми не маємо достатніх дозволів для доступу до файлу: D). Якщо дозвіл на виконання каталогу відключено, ви зможете побачити його вміст (якщо ви маєте дозвіл на читання), але ви не зможете отримати доступ до жодного з об’єктів, що містяться в ньому, оскільки цей каталог є частиною необхідного шляху вирішити місце розташування ваших об’єктів.

Управління дозволами в GNU / Linux

Наразі ми бачили, для чого призначені дозволи в GNU / Linux, нижче ми побачимо, як призначити або відняти дозволи чи права.

Перед початком ми повинні мати на увазі, що коли ми реєструємося або створюємо користувача в системі, ми автоматично надаємо йому привілеї. Звичайно, ці привілеї не будуть повними, тобто користувачі зазвичай не матимуть однакових дозволів та прав суперкористувача. Коли користувач створюється, система за замовчуванням генерує права користувача на управління файлами та управління каталогами. Очевидно, що їх може змінити адміністратор, але система генерує більш-менш діючі привілеї для більшості операцій, які кожен користувач буде виконувати в своєму каталозі, своїх файлах, а також в каталогах та файлах інших користувачів. Зазвичай це такі дозволи:

<° Для файлів: - рв-р-- r--
<° Для каталогів: - rwx rwx rwx

Примітка: вони не однакові дозволи для всіх дистрибутивів GNU / Linux.

Ці привілеї дозволяють нам створювати, копіювати та видаляти файли, створювати нові каталоги тощо. Побачимо все це на практиці: D:

Візьмемо для прикладу файл "Advanced CSS.pdf". Зверніть увагу, що це виглядає наступним чином: -рв-р--r-- ... Розширений CSS.pdf. Давайте розглянемо уважніше.

вид користувач Група Інші користувачі (інші) Ім'я файлу
- rw- r-- r-- Розширений CSS.pdf

Це означає що:

<° Тип: Архів
<° Користувач може: Прочитати (переглянути вміст) та записати (змінити) файл.
<° Група, до якої належить користувач, може: Прочитати (лише) файл.
<° Інші користувачі можуть: Прочитати (лише) файл.

Для тих, хто цікавиться, хто на даний момент цікавиться, на що посилаються інші поля списку, отримані за допомогою ls -l, ось відповідь:

Якщо ви хочете дізнатись більше про жорсткі та м’які / символічні посилання, ось пояснення та їх відмінності.

Ну, друзі, ми підійшли до найцікавішої та найважчої частини розглянутої теми ...

Призначення дозволу

Команда CHMOD ("Змінити режим") дозволяє модифікувати маску так, щоб можна було виконувати більшу чи меншу кількість операцій над файлами або каталогами, іншими словами, за допомогою chmod ви можете видаляти або видаляти права для кожного типу користувачів. Якщо тип користувача, якому ми хочемо видалити, встановити або призначити привілеї, не вказаний, то що буде відбуватися при виконанні операції, це впливати на всіх користувачів одночасно.

Основне, що слід пам’ятати, це те, що ми надаємо або видаляємо дозволи на таких рівнях:

Параметр Рівень опис
u власник власник файлу або каталогу
g група група, до якої належить файл
o інші всі інші користувачі, які не є власником або групою

Типи дозволів:

Перепрошую Визначте
r Дозвіл на читання
w Напишіть дозвіл
x Дозвіл на виконання

 Дайте власнику дозвіл на виконання:

$ chmod u+x komodo.sh

Видалити дозвіл на виконання з усіх користувачів:

$ chmod -x komodo.sh

Дайте дозвіл на читання та запис іншим користувачам:

$ chmod o+r+w komodo.sh

Залиште лише дозвіл на читання групі, до якої належить файл:

$ chmod g+r-w-x komodo.sh

Дозволи у вісімковому числовому форматі

Існує ще один спосіб використання команди chmod, який для багатьох користувачів є «більш зручним», хоча апріорі він дещо складніший для розуміння ¬¬.

Поєднання значень кожної групи користувачів утворює вісімкове число, біт “x” дорівнює 20, що дорівнює 1, біт w дорівнює 21, що дорівнює 2, r біт дорівнює 22, тобто 4, маємо тоді:

r = 4
w = 2
x = 1

Поєднання бітів увімкнення або вимкнення в кожній групі дає вісім можливих комбінацій значень, тобто суму бітів на:

Перепрошую Восьмеричне значення опис
- - - 0 у вас немає дозволу
- - x 1 виконувати лише дозвіл
- ш - 2 писати лише дозвіл
- wx 3 писати та виконувати дозволи
r - - 4 лише дозвіл на читання
r - x 5 читати та виконувати дозволи
rw - 6 дозволи на читання та запис
rwx 7 всі дозволи встановлюються, читаються, записуються та виконуються

Коли об’єднані дозволи користувача, групи та інших, ви отримуєте тризначне число, яке складає дозволи на файл або каталог. Приклади:

Перепрошую доблесть опис
rw- --- -- 600 Власник має дозволи на читання та запис
rwx --х --x 711 Власник читає, пише та виконує, група та інші лише виконують
rwx rx rx 755 Власник, група та інші користувачі, які читають, пишуть та виконують, можуть читати та виконувати файл
rwx rwx rwx 777 Файл може прочитати, написати та виконати кожен
r-- --- -- 400 Тільки власник може прочитати файл, але ні змінити, ні виконати його, і, звичайно, ні група, ні інші не можуть в ньому нічого зробити.
рв-р-- --- 640 Користувач-власник може читати і писати, група може читати файли, а інші не можуть нічого робити

Спеціальні дозволи

Є ще інші типи дозволів, які слід розглянути. Це біт дозволу SUID (Set User ID), біт дозволу SGID (Set Group ID) та липкий біт (sticky bit).

Сетуїд

Біт setuid можна призначити виконуваним файлам і дозволяє, коли користувач виконує згаданий файл, процес отримує дозволи власника виконаного файлу. Найяскравішим прикладом виконуваного файлу з бітом setuid є:

$ su

Ми бачимо, що біт призначається як "s" у наступному захопленні:

Щоб призначити цей біт файлу, це буде:

$ chmod u+s /bin/su

І видалити його:

$ chmod u-s /bin/su

Примітка: Ми повинні використовувати цей біт з особливою обережністю, оскільки це може спричинити ескалацію привілеїв у нашій системі ¬¬.

setgid

Біт setid дозволяє отримувати привілеї групи, присвоєної файлу, він також може призначатися каталогам. Це буде дуже корисно, коли кільком користувачам однієї групи потрібно працювати з ресурсами в одному каталозі.

Для призначення цього біта ми робимо наступне:

$ chmod g+s /carpeta_compartida

І видалити його:

$ chmod g-s /carpeta_compartida

липкий

Зазвичай цей біт призначається в каталогах, до яких мають доступ усі користувачі, і дозволяє заборонити користувачеві видаляти файли / каталоги іншого користувача в цьому каталозі, оскільки всі мають дозвіл на запис.
Ми бачимо, що біт призначається як "t" у наступному захопленні:

Для призначення цього біта ми робимо наступне:

$ chmod o+t /tmp

І видалити його:

$ chmod o-t /tmp

Ну, друзі, тепер ви знаєте, як краще захистити свою інформацію, завдяки цьому, сподіваюся, ви припините шукати альтернативи Блокування папки o Папка гвардії що в GNU / Linux вони нам зовсім не потрібні XD.

P.S: Цю статтю просив сусід двоюрідного брата друга XD, сподіваюся, я вирішив ваші сумніви ...…


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Маурісіо - сказав він

    Відмінна стаття, дуже добре пояснена.

    1.    Персі - сказав він

      Дякую друже friend

  2.   Лукас Матіас - сказав він

    Чудовий Персей, я не мав уявлення про дозволи у восьмеричному числовому форматі (що є дуже цікавою дрібницею) чи спеціальні дозволи (setuid / setgid / sticky).
    Я вмирав від сну, але це мене трохи підняло, я вже хочу схопити консоль 😀 +1000

    1.    Персі - сказав він

      Добре, що це було корисно, вітаю 😉

  3.   лордікс - сказав він

    Чудово, пояснення дуже чіткі, велике спасибі.

    setgid
    Біт Сетуїд дозволяє отримати привілеї

    у цій частині є невелика помилка.

    1.    Персі - сказав він

      Дякую за спостереження і за коментарі, іноді мої пальці "заплутуються" в XD ...

      Вітаю 😉

      1.    Персі - сказав він

        Я вже виправлений 😀

  4.   Хьюго - сказав він

    Дуже хороша стаття, Персей. У будь-якому випадку, я хотів би зробити кілька спостережень, щоб інформація була більш повною:

    Будьте обережні, застосовуючи дозволи рекурсивно (chmod -R), оскільки ми можемо в кінцевому підсумку надати файлам занадто багато дозволів. Одним із шляхів цього є використання команди find для розрізнення файлів або папок. Наприклад:

    find /var/www -type d -print0 | xargs -0 chmod 755
    find /var/www -type f -print0 | xargs -0 chmod 644

    Інша справа: встановлення привілеїв на каталоги або файли не є безпомилковим методом захисту інформації, оскільки за допомогою LiveCD або розміщення жорсткого диска в іншому ПК доступ до папок не становить труднощів. Для захисту конфіденційної інформації необхідно використовувати засоби шифрування. Наприклад, TrueCrypt дуже хороший, і він також є крос-платформним.

    І нарешті: те, що більшість користувачів не змінюють привілеї файлової системи в Windows, не означає, що це неможливо зробити. Принаймні файлову систему NTFS можна захистити стільки, скільки EXT, я знаю, тому що в своїй роботі я маю повні розділи без дозволів на виконання чи запис тощо. Цього можна досягти за допомогою вкладки безпеки (яка зазвичай прихована). Основна проблема Windows полягає в тому, що налаштування за замовчуванням дозволяють все.

    1.    Персі - сказав він

      Щиро дякую за розширення теми;). Щодо:

      [...] establecer privilegios sobre directorios o archivos no es un método infalible para proteger la información, ya que con un LiveCD o poniendo el disco duro en otra PC no es difícil acceder a las carpetas [...]

      Ви абсолютно праві, навіть із Win відбувається те саме, можливо пізніше ми поговоримо про різні інструменти, які допомагають нам шифрувати нашу інформацію.

      Вітаю 😀

    2.    KZKG ^ Гаара - сказав він

      Друго Уго, як справи 😀
      Проблема з TrueCrypt ... чи є ліцензія чимось «дивним», що вона має, чи можете ви розповісти нам більше про це? 🙂
      Привіт компа

      1.    Хьюго - сказав він

        Ліцензія TrueCrypt буде трохи дивною, але принаймні версія 3.0 ліцензії (яка є поточною) дозволяє особисте та комерційне використання на необмежених робочих станціях, а також дозволяє копіювати, переглядати вихідний код, вносити зміни та розповсюджувати похідні роботи ( якщо він перейменований), тож, якщо він не на 100% безкоштовний, відверто кажучи, він досить близький.

  5.   мужність - сказав він

    Старий Персей залишає нас поганими для решти команди своїми статтями за те, що ми такі повні.

    Ніхто тут не кращий, як ніхто? І набагато менше, ніж я HAHAHAJAJAJAJA

    1.    Персі - сказав він

      ха-ха-ха-ха, будь обережним друже, пам’ятай, що ми в одному човні 😀

      Дякую за коментар 😉

  6.   jqs - сказав він

    Дозволи - це те, що вивчається з дня на день, а не з дня на день, тому давайте вивчати хе-хе-хе

  7.   правильний - сказав він

    Відмінна стаття Персей.
    Порада: необов’язково писати знак до кожного символу, досить лише один раз вказати його. Приклад:
    $ chmod o + r + w komodo.sh
    Це може виглядати так
    $ chmod o + rw komodo.sh

    те саме з
    $ chmod g + rwx komodo.sh
    це також може виглядати
    $ chmod g + r-wx komodo.sh

    дотримуючись цього формату, ви можете це зробити
    $ a-rwx, u + rw, g + w + або example.txt
    примітка: a = все.

    Привіт.

    1.    Персі - сказав він

      Вау, друже, я цього не знав, дякую за поділ 😀

  8.   bologna_666 - сказав він

    Дуже хороша стаття, все дуже добре пояснено.
    Мені зручніше змінювати дозволи файлів вісімково, чіткіше. Я вважаю, що достатньо, щоб зрозуміти інший шлях, але це було давно вже ха-ха-ха

  9.   алунадо - сказав він

    Привіт людям, персей; Мені дуже сподобалась сторінка. Я хотів би мати можливість співпрацювати з ним. Це можливо? Натиснувши на мій нік, ви отримаєте посилання !! ха-ха.
    Зазвичай я роблю епізодичні публікації, і я все більше і більше активізую лідерство, чого я не відмовлятимусь у своєму житті, поки я доступний і маю пару пальців. Ну, мабуть, вони мають мою електронну пошту. обійми та сили з проектом, який мені здається «блогери об’єднані!», ACA ES LA TRENDENCIA !! Так створюється павутина майбутнього.

    1.    Персі - сказав він

      Ха-ха-ха-ха, було б дуже приємно для вас приєднатися до нас, нехай elav або gaara побачать ваше прохання 😉

      Бережись, і я сподіваюся побачити тебе тут скоро 😀

    2.    KZKG ^ Гаара - сказав він

      Зараз я пишу тобі електронний лист (на адресу, яку ти вказав у коментарі) 🙂

  10.   Роберто - сказав він

    Я сумніваюся. Як ви можете застосувати дозволи до каталогів і щоб вони не змінювали свої атрибути, незалежно від користувача, який їх змінює, включаючи root.

    Привіт.

    1.    elav <° Linux - сказав він

      Може бути ця стаття Я трохи уточнюю ..

  11.   maomaq - сказав він

    Добре написана ця стаття, дякую за обмін знаннями

    1.    Персі - сказав він

      Наскільки це було корисно, ми сподіваємось побачити вас тут знову. Вітаю 😉

  12.   Хаві - сказав він

    Дуже хороша стаття.

    1.    Персі - сказав він

      Я дуже рада, що це було вам корисно, вітаю 😉

  13.   Ахіллесва - сказав він

    Правда, я не згоден з тим, що Linux переміщує файл у папку Система - це головний біль. ви повинні надати дозвіл на все і ввести свій пароль. у Windows легко переміщувати файли навіть у тій самій папці Windows. ціла процедура переміщення файлу в папку в Linux, коли в Windows легше копіювати та вставляти. Я використовую обидві операційні системи. монетний двір 2 кориця майя та вікна 13

    1.    KZKG ^ Гаара - сказав він

      Я використовую Linux вже кілька років, і, чесно кажучи, у мене не було цих проблем досить давно.
      Я можу без проблем переміщувати файли / папки, і мій жорсткий диск розділений на 2. Очевидно, що для доступу до іншого розділу 1-го разу я повинен ввести свій пароль, але потім більше ніколи.

      Якщо у вас є дивна проблема, повідомте нам, ми із задоволенням допоможемо вам 😉

  14.   Хаві - сказав він

    Правильна стаття щодо частини Linux. У своїх коментарях щодо управління дозволами в Windows: Ви взагалі не знаєте, як встановлюються дозволи. Контроль над ними набагато вищої потужності (за винятком 16-розрядних версій, Windows 95, 98, Me та мобільних телефонів) щодо того, як ними управляють у системі пінгвінів та високої деталізації, а також для того, щоб я мав справу з обома Операційні системи не мають маніакальних файлів проти жодної з них.

    Моя порада: проведіть невелике дослідження, і ви зрозумієте, що зовнішні програми взагалі не потрібні. Для всіх дуже добре. 😉

  15.   Хоакін - сказав він

    Дуже хороша стаття. Тема дозволів - це цікава річ для вивчення. Одного разу зі мною траплялося, що я не міг отримати доступ до файлу довгим шляхом, тому що я не мав дозволів на виконання в одному з каталогів. Також добре знати хоча б про існування спеціальних дозволів, таких як Sticky bit.

    PS: Я вже деякий час стежу за цим блогом, але не реєструвався. У них є дуже цікаві статті, але найбільше привернуло мою увагу - це стосунки між користувачами. Крім того, що можуть бути розбіжності, загалом, кожен намагається допомогти один одному, вносячи свій досвід. Це щось чудове, на відміну від інших сайтів, повних тролів та полум'яних вогнів 😉

  16.   Франциско_18 - сказав він

    Дуже цікаво, але я дізнався це по-різному про дозволи, а не в восьмеричній, в двійковій системі, так що, якщо, наприклад, "7" дорівнює 111, це означало, що він мав усі дозволи, тож якщо ви ставите 777 це Ви даєте всі дозволи для всіх користувачів, груп ...

    Привітання.

  17.   Сем - сказав він

    Вражаюче, лаконічно, чітко і по темі.

  18.   Томмі - сказав він

    Яка хороша стаття, вітаю та дякую за всі роз'яснення ... ..
    салю2.

  19.   габукс - сказав він

    Вау, якщо я багато чому навчуся з ваших підручників, я відчуваю себе маленьким коником у цьому величезному полі, яке є Linux, але обмежуючи те, що колись сказав Хьюго, у цьому рядку коментарів, якщо ми ставимо живий компакт-диск і якщо наші файли не зашифровані насправді залишилося не так багато для захисту, крім того, в Windows, я думаю, не було великих проблем зі створенням користувача адміністратора та обмеженого облікового запису в операційній системі win, а отже, захисту даних вашого облікового запису адміністратора…. Але справді, велике спасибі за цю статтю, завдяки вам я більш обізнаний у цьому питанні ... 😀

  20.   джуанчо - сказав він

    Правда полягає в тому, що я хотів запустити виконуваний файл xD, і він сказав, що мені відмовлено у дозволі під час відкриття та запису x-файлів, але я трохи прочитав тут і щось дізнався, і це послужило, щоб побачити дозволи, які мала та папка, що містила файли та виконуваний файл. останнє, що я пам’ятаю, що я зробив, це те, що я хотів отримати доступ до папки, і оскільки ім’я було довгим, я змінив його та між легким xD, потім я подивився дозволи і подивився щось, що говорить про адм. вхід в папку, а потім запустити виконуваний файл і міг би запустити без проблем зараз, що я не знаю, це те, що я зробив xD правда, я не знаю, що це було, тому що я змінив назву папки, але я не знаю, і спасибі я зміг виконати Немає проблем.

  21.   Ярет - сказав він

    Привіт, у мене є кілька питань,
    У мене є веб-система, яка повинна записати зображення на сервер Linux,
    подробиці в тому, що він не дозволяє його зареєструвати, спробуйте змінити дозволи, але цього не могло бути,
    Я новачок у цьому, тому що хотів би, щоб ви направляли мене, дякую.

  22.   Луїс - сказав він

    Скажіть, якщо це допомогло мені, дякую вам за внесок.

  23.   Хайме - сказав він

    Особисто мені допомогла вчитися документація, яка була застосована на практиці під час моєї роботи.

    Відповідні практики, які я робив, були на Debian. Вітаю та вітаю.

  24.   Ангел Йокупікіо - сказав він

    Чудовий підручник з дозволів у GNU / Linux. Мій досвід роботи як користувача Linux та як адміністратора серверів на базі розподілу GNU / Linux полягає в тому, що багато технічних проблем, які можуть виникнути, базуються на управлінні дозволами для груп та користувачів. Це те, що потрібно враховувати. Я вітаю Персея за його блог, і я також зацікавлений об'єднати сили GNU у цьому блозі. Привіт з Мексики, товариші!

  25.   консультація - сказав він

    Привіт, насамперед, я вітаю вас із дуже гарною статтею і консультую вас. У мене є такий випадок: 4 ———- 1 кореневий корінь 2363 19 лютого 11:08 / etc / shadow з 4 вперед, як би читалися ці дозволи.

    Грекіас

  26.   скоро - сказав він

    Windows: ми вибираємо папку, праву кнопку, властивості> вкладку Безпека, там ви можете додавати або видаляти користувачів або групи, і кожна з них встановлює потрібні дозволи (читання, запис, повний контроль тощо). Не знаю, що ти, біса, маєш на увазі

    До речі, я використовую linux щодня, я використовую елементарний, заснований на ubuntu.

    Ходіть добре

  27.   artur24 - сказав він

    чудово, що це найкраще пояснена стаття
    спасибі

  28.   Хорхе Пайнекео - сказав він

    друг:

    Дуже хороший внесок, це мені дуже допомогло.

    Спасибо.

  29.   Мартін - сказав він

    Сучий син навіть не працює.

  30.   технічнийкомп'ютерний світ - сказав він

    Скільки з вас помітили, що коли ми сидимо за комп’ютером «Windows», ця частина є абсолютно брехнею, тому що з часів Windows NT, навіть до Windows 98 і ця проблема, що у вас немає безпеки, є абсолютно хибною.
    Безпека в Windows - це те, до чого Microsoft поставилася дуже серйозно, тому що це найпоширеніша настільна операційна система сьогодні.
    У цій статті добре пояснено дозволи GNU / Linux, але ви, як завжди трапляється в цих статтях, повідомили, що той, хто пише її, або не використовує Windows, або не знає, як нею користуватися, тому що вона їм не подобається, а лише негативний відгук.
    Необхідно наголосити на тому, що Windows дуже безпечна у своїй файловій системі з характеристикою ACL (Список контролю доступу), яку вона несе в Windows із усієї Windows NT, що робить файлову систему дуже безпечною. У GNU / Linux вони також це впровадили.
    З Windows Vista впроваджено функцію UAC (Контроль облікових записів користувачів), що робить комфортним використання Windows без необхідності бути адміністратором для комфортного використання.
    Для мене хороша функція, яку вони застосували, оскільки використання Windows XP як користувача без дозволів адміністратора можна було б зробити, але вдома, хто таким користувався? майже нікому через те, як незручно було не мати чогось на зразок UAC.
    Що, якби мені було зрозуміло, що той, хто написав статтю, знав, що він пише, хоча він і не пояснив ACL GNU / Linux.

  31.   Хуліан Рамірес Пенья - сказав він

    Привіт друже, гарна інформація, просто хотів запитати
    Чи є спосіб зробити це, перебуваючи в metasploit, всередині машини-жертви?

    Чи можна зробити цей файл непридатним за допомогою цих дозволів, чи це неможливо, я маю на увазі перебування всередині metasploit?

    Дуже дякую за цей блог, дуже хороша інформація.