▷ CHMOD 777, 755, 644 en meer Linux-machtigingen

Een van de meest praktische manieren waarop we onze bestanden en mappen in Linux-omgevingen kunnen beschermen, is door de machtigingen correct in te stellen, zodat degenen die toegang hebben tot het systeem deze bestanden wel of niet kunnen bewerken. Al deze waarden kunnen op een eenvoudige manier worden vastgesteld en door te definiëren welke reikwijdte een gebruiker in een Linux-map of -bestand kan hebben, kan deze worden gelezen of geschreven, en zo de integriteit van onze bestanden behouden. Linux-machtigingen zijn belangrijk om Linux-bestanden en -mappen voor verschillende gebruikers te kunnen beschermen. Het beste van alles is dat we Linux-machtigingen kunnen beheren met chmod en met chmod-machtigingen met behulp van de attributen die het bevat. Een van de meest gebruikte syntaxis is Chmod 777 of Chmod 755 als een van de belangrijkste commando's om machtigingen te geven aan specifieke gebruikers als Linux-rootgebruiker.

Vergunningen met CHMOD Linux Zij zijn degenen die ons toegang geven tot bestanden en mappen. CHMOD is de permissiemanager voor dit alles. Velen van jullie gebruiken ze onder andere op webservers omdat het een van de handigste en meest effectieve functies is als het gaat om het uitvoeren en beheren van machtigingen voor alle bestanden en mappen op de Linux-server of computer.

Het CHMOD-commando geeft ons de mogelijkheid om de machtigingen van de bestanden en mappen van de Linux-machine te wijzigen. We beschrijven enkele voorbeelden in deze zelfstudie. Het is vaak bekend dat het gebruik van CHMOD het beste is voor onder andere pHp, daarom is het onder andere het gebruik van Linux-servers. Om te begrijpen hoe deze opdrachten werken, moet u eerst weten hoe het werkt.

Vandaag zullen we bespreken hoe u Linux-machtigingen instelt met verschillende opdrachten en parameters. Voor dit geval zullen we een bestand in Debian gebruiken, maar de procedure is vergelijkbaar in elke Linux-distro.

1. Machtigingen op Linux


In alle Unix-systemen is er een mechanisme waarmee wij als beheerders de soorten toegang tot een bepaald bestand of bepaalde map kunnen definiëren.
Binnen dit controlemechanisme van Unix-omgevingen zijn er twee soorten variabelen waarvan we hun functie moeten kennen en begrijpen:

lessenDeze bepalen welke gebruikers toegang hebben tot het bestand of de map

RechtenDeze bepalen de taak die geautoriseerde gebruikers op die bestanden kunnen uitvoeren

Als we nu met de rechtermuisknop op een bestand of map klikken en naar de optie Eigenschappen gaan, kunnen we het volgende zien:

Binnen dit schema onderscheiden we drie (3) soorten klassen:

EigenaarDit is de persoon die het bestand of de map heeft gemaakt

GroepBinnen deze parameter definiëren we de groep gebruikers die toegang heeft tot het bestand of de map

anderenBinnen deze parameter zijn privégebruikers inbegrepen
Nu hebben we drie soorten bewerkingsrechten voor onze bestanden of mappen, dit zijn:

LezingDeze optie stelt de gebruiker in staat het bestand te zien, maar geeft hem niet de bevoegdheid om er wijzigingen in aan te brengen, wat ons een hoog beveiligingsniveau geeft, aangezien hij het niet kan bewerken, kopiëren of verwijderen.

SchrijvenDoor deze toestemming te verlenen, staan ​​we gebruikers die toegang hebben tot het bestand of de map toe om er elke vorm van bewerking op uit te voeren (kopiëren, knippen, verwijderen) waardoor de integriteit in gevaar komt.

LoopDoor deze optie te activeren, die standaard is uitgeschakeld, kunnen we bestanden uitvoeren.

Als we dit begrijpen, kunnen we combinaties maken tussen machtigingen en klassen om het beste beveiligingsniveau voor onze bestanden te bepalen.

2. Linux-machtigingen en hun foutcodes


Nu komt een van de punten die we als beheerders of personeel dat betrokken is bij de IT-sector moeten weten en is de identificatie van fouten die optreden wanneer een gebruiker actie probeert te ondernemen op een bestand, bijvoorbeeld de beroemde 777.

In Unix-omgevingen heeft elke machtiging in principe de volgende waarde:

  • Lezen: 4
  • Schrijven: 2
  • Uitvoering: 1

We moeten op de volgende manier met deze nummers leren spelen, dit om onze Linux-ervaring het beste te maken.

Als we een schrijftoestemming willen instellen, gebruiken we 6 (4 + 2 = Lezen + Schrijven)

Als we willen dat een gebruiker kan uitvoeren, gebruiken we 7 (4 + 2 + 1 = Lezen + Schrijven + Uitvoering)

Nu hebben we de volgende tabel met waarden:

Tabel met Linux-machtigingenwaarden

  • 0: Geen rechten
  • 1: Uitvoering
  • 2: Schrijven
  • 3: Lezen en schrijven
  • 4: Lezen
  • 5: Lezen en uitvoeren
  • 6: Lezen en schrijven
  • 7: Lezen, schrijven en uitvoeren

3. Linux-machtigingen: chmod 777, chmod 644, chmod 755, chmod 700, chmod 666


De meest voorkomende soorten vergunningen, of hun combinatie, zijn als volgt:

666 (RW/RW/RW)Met deze optie kunnen alle gebruikers een bestand lezen en ernaar schrijven.

777 (RWX / RWX / RWX)Met deze optie kunnen alle gebruikers het bestand of de map lezen, schrijven en uitvoeren

755 (RWX/RW/RW)Met deze toestemming kan de eigenaar van het bestand het bestand lezen, schrijven en uitvoeren, terwijl de anderen het bestand lezen en schrijven, maar niet uitvoeren.

644 (RW / R / R)
Met deze toestemming kan de eigenaar het bestand lezen en ernaar schrijven, terwijl anderen alleen kunnen lezen.

700 (RWX / ---)Met deze toestemming heeft de eigenaar de volledige controle over het bestand, terwijl de andere gebruikers geen enkele toegang tot het bestand hebben.

Zoals we kunnen zien, hebben we verschillende opties om de respectieve machtigingen in Linux vast te stellen.

4. CHMOD-machtigingen voor een bestand of map


De procedure om de vergunning vast te stellen is heel eenvoudig. Ga gewoon naar de terminal en voer de volgende syntaxis uit:
 chmod Toestemmingstype File_Path 
Bijvoorbeeld:
 chmod 666 /home/Solvetic/Solvetic.jpg.webp 
We hebben deze interessante opties om de beste beveiligingsparameters in onze bestanden en mappen vast te stellen.

Als je het op Linux-systemen met letters ziet, zou je zoiets als dit zien in termen van Linux-machtigingen volledig:

 0 = --- = geen toegang 1 = --x = uitvoering 2 = -w- = schrijven 3 = -wx = schrijven en uitvoeren 4 = r-- = lezen 5 = rx = lezen en uitvoeren 6 = rw- = lezen en schrijf 7 = rwx = lezen, schrijven en uitvoeren
Als we meerdere machtigingen willen geven, moeten we ze toevoegen.

Chmod 777Als we bijvoorbeeld het commando chmod 777 gebruiken:

 chmod 777 
We zeggen dat we de 3 soorten gebruikers de maximale toestemming geven, ze lezen, uitvoeren en schrijven, en het is om 4 + 2 + 1 te hebben toegevoegd, daarom gebruiken we drie keer 7. Als we lees- schrijfrechten, het zou 4+ 2 = 6 zijn als we alleen willen lezen, het zou 4 zijn. Als we willen lezen en uitvoeren, zou het zijn om 4 + 1 = 5 toe te voegen. Vandaar de verschillende combinaties .

Chmod 755

 chmod 755 
In dit geval chmod 755 we geven lees- en uitvoerrechten (4 + 1) aan alle gebruikers behalve de eigenaar die het volledig heeft (lezen, schrijven, uitvoeren 4 + 2 + 1).

Chmod 666Wat dit type chmod-opdracht doet, is iedereen lees- en schrijfrechten geven, behalve uitvoering (4 + 2). Iedereen heeft toegang tot het bestand, kan de inhoud ervan lezen en wijzigen.

Chmod 644Deze chmod 644 wordt vaak gebruikt om niemand anders dan de eigenaar te laten schrijven. (755 is vergelijkbaar, lezen en uitvoeren en voor eigenaar alle rechten) Deze chmod 644 is restrictiever (alleen lezen) en (lezen, schrijven voor eigenaar).

Deze commando's kunnen worden uitgevoerd door commando's, als het een lokale server is, dan door in te loggen en ze direct uit te voeren, als het op afstand is, kun je verbinding maken met dit programma zodat het Linux-servervenster verschijnt (alsof je lokaal bent) . Of een andere optie is om gratis te downloaden en het Filezilla-programma te gebruiken waarmee we deze toestemmingswijzigingen grafisch (eenvoudiger) kunnen maken.

In dit geval laten we je een Linux-server zien die we op afstand verbinden met Filezilla en de rechten van zowel bestanden als mappen verschijnen grafisch.

Als we ze willen wijzigen, klikt u op de map of het bestand met de rechterknop en de optie Bestandsmachtigingen verschijnt. Wanneer u erop klikt, verschijnt het venster waarin we ze kunnen wijzigen.

We hopen dat het u heeft geholpen om de werking van machtigingen in Linux / Unix-systemen te begrijpen. Laten we verder gaan met de andere 2 opdrachten voor toestemmingsbeheer.

5. Hoe het CHOWN-commando te gebruiken in linux


Een van de verschillende dagelijkse taken die we in Linux-omgevingen kunnen implementeren, is het instellen van een nieuwe eigenaar van een bestand of map voor beveiligings-, organisatie- of beheerproblemen.
Een van de meest praktische manieren die we hiervoor in Linux hebben, is het gebruik van het chown-commando en vandaag zullen we zien hoe we het kunnen implementeren en het meeste uit dit belangrijke commando kunnen halen.

Wat is ChownChown (Eigenaar wijzigen - Eigenaar wijzigen) is een commando dat ons de mogelijkheid biedt om de eigenaar of eigenaar van een bestand of map in het bestandssysteem te wijzigen.

Deze opdracht maakt deel uit van de coreutils-suite die standaard is opgenomen in alle Linux-distributies en met Chown kunnen we de nieuwe eigenaar op naam of op de identiteit van de gebruiker binnen het systeem (UID) specificeren.

Chown-parameters:We kunnen een reeks parameters definiëren voor het gebruik van Chown, namelijk:

  • -c: Met deze parameter kunnen we de wijzigingen definiëren die het bestand zal hebben.
  • -R: Wijzigingen in aflopende volgorde van de eigenaar van de mappen samen met hun inhoud.
  • -v: (uitgebreid) Het geeft een meer beschrijvende uitvoer van de informatie weer.
  • --version: Het toont Chown's versie op het scherm.
  • --dereference: deze parameter werkt op symbolische waarden in plaats van op het doel.
  • --reference: deze parameter wijzigt de eigenaar van een bestand en verwijst naar de eigenaar van een ander bestand.
  • -h: Als het gaat om symbolische links, verander dan de eigenaar van de bestemming in plaats van de link zelf.

De syntaxis waarmee we rekening moeten houden wanneer we Chown gebruiken, is de volgende:
chown (opties) gebruiker (: groep) bestand(en) of map(pen)

Voor deze studie zullen we Ubuntu gebruiken.

Hier zijn enkele voorbeelden van het gebruik van Chown.

De eigenaar van een bestand wijzigenDit is een van de basistaken die we hebben met het chown-commando en in de eerste plaats moeten we valideren wie de huidige eigenaar van het bestand is, hiervoor gebruiken we de syntaxis:

 ls -lart Bestandsnaam 
We hebben een bestand gemaakt met de naam solvetic.txt waarvoor we het volgende invoeren:
 ls -lart solvetic.txt 
Dit geeft de eigenaar weer, evenals de machtigingen die ze momenteel hebben en de aanmaakdatum.

Nu gaan we vaststellen dat de eigenaar van dat bestand root zal zijn, hiervoor voeren we het volgende in:

 chown root solvetic.txt 
Nu voeren we ls -lart solvetic.txt opnieuw uit en kunnen we de nieuwe eigenaar zien:

De groep van een bestand wijzigenWe kunnen een nieuwe groep voor onze bestanden maken met behulp van chown, hiervoor moeten we het volgende proces uitvoeren:

 Gebruik de opdracht ls - l (Bestandsnaam) om de huidige groep van het bestand weer te geven. 
In dit geval gebruiken we ls -l solvetic.txt. Vervolgens zullen we de volgende syntaxis gebruiken voor de respectieve wijziging:
 chown: ondersteuning voor solvetic.txt 
(Ondersteuning is de naam van de nieuwe groep).

Bekijk de huidige versie van ChownOm dit te doen, voert u eenvoudig het volgende in:

 chown -versie 

Wijzig de eigenaar van de map en alles erinVoor deze taak gebruiken we de volgende syntaxis:

 chown -R gebruikersmap 
In dit geval maken we de rootgebruiker de eigenaar van de map, in dit geval voeren we het volgende in:
 chown -R root Solvetic 

Groep wijzigen als de gebruiker tot een bepaalde groep behoortWe kunnen instellen dat de groep moet worden gewijzigd wanneer het bestand zich binnen een reeds bepaalde groep bevindt.

Als het bestand solvetic.txt zich bijvoorbeeld in de groepsoplosser bevindt, wordt de nieuwe groep support genoemd. Hiervoor gebruiken we de -from parameter

Eerst zullen we ls -l solvetic.txt gebruiken om de groep weer te geven waartoe het bestand behoort. Later gebruiken we de syntaxis -from: current group): (new group) op deze manier geven we aan dat als het bestand in dit geval tot de Solvetic-groep behoort, het de supportgroep wordt.

Kopieer de eigenaar van het ene bestand naar het andereWe kunnen de parameters die een bestand heeft naar een ander kopiëren met behulp van de -referentie-optie

In dit geval hebben we twee bestanden:

  • solvetic.txt = eigendom van solvetic
  • tests.txt = eigendom van root.

We zullen de syntaxis gebruiken:

 chown -reference = solvetic.txt tests.txt 
Zodat de eigenaar van tests.txt hetzelfde is als solvetic.txt

We zien hoe chown ons verschillende alternatieven biedt om de eigenaren van de verschillende bestanden en mappen in Linux-omgevingen op een eenvoudige en betrouwbare manier te beheren.

6. Hoe het CHATTR-commando te gebruiken?

Onder de functies die, als systeembeheerders, ondersteunend personeel of personeel dat verband houdt met het IT-gebied, is er een zeer belangrijke, namelijk het wijzigen van de kenmerken van een map of bestand om de beveiligingsniveaus te verhogen, en het resultaat dat we kunnen verkrijgen zal het volgende zijn:

  • Voorkom ongeautoriseerde toegang tot bestanden of mappen
  • Bewerken van bestanden voorkomen
  • Voorkom informatiediefstal
  • Neem specifieke controle over de mappen en bestanden die op de computer zijn opgeslagen

Hoewel er verschillende manieren zijn om dit te doen, zullen we vandaag een commando zien met een breed scala aan opties om de attributen in elke Linux-distro te wijzigen: Chattr

Wat is ChattrChattr (Change Attribute - Change Attributes) is een commando dat we op een eenvoudige manier kunnen implementeren met verschillende parameters die ons de mogelijkheid geven om bestanden te beschermen tegen onbedoelde verwijderingen of onvrijwillige wijzigingen.

Een van de grote voordelen van chattr is dat het bestanden beschermt, zelfs als de persoon die ze probeert te verwijderen root-rechten heeft.

Alle attributen die met chattr kunnen worden geïmplementeerd, worden ondersteund door native Linux-systemen zoals ext2, ext3, ext4 en btfrs, waardoor dit hulpprogramma een veel groter beveiligingsbereik heeft.

De algemene syntaxis voor het gebruik van chattr is als volgt:

 chattr (operator) (attribuut) (bestand) 
Waar we de gegevens tussen haakjes zouden moeten veranderen voor wat we willen implementeren. We zullen het zien in de volgende voorbeelden.

Parameters beschikbaar met Chattr
Zoals we kunnen zien, moeten we bepaalde parameters specificeren waarmee we het beveiligingsniveau van onze bestanden kunnen definiëren, dit zijn de volgende per categorie:

Chattr-operators

  • +: Hiermee kunnen de aangegeven attributen worden toegevoegd aan de attributen die al in het bestand aanwezig zijn.
  • -: Hiermee kunnen de bij de attributen aangegeven attributen worden verwijderd.
  • =: Hiermee kunnen de opgegeven attributen de bestaande attributen in het bestand vervangen.

Chattr-opties

  • -V: Hiermee kunnen we een meer beschrijvende chattr-opdrachtuitvoer verkrijgen, inclusief de versie van het programma.
  • -R: Met deze optie worden de attributen van de mappen en hun inhoud naar beneden gehaald.
  • -v: Hiermee kunnen we de versie van het programma bekijken.

Chattr-kenmerken

  • a: Hiermee kan het bestand alleen worden geopend in de modus voor schrijven als bijlage.
  • A: Sta toe dat de datum van de laatste toegang of tijd niet wordt gewijzigd.
  • c: Hiermee kan het bestand automatisch worden gecomprimeerd.
  • d: Hiermee kunt u definiëren dat het geselecteerde bestand geen kandidaat is voor back-up bij gebruik van de dump-tool.
  • D: Wanneer u naar een map verwijst, kunnen gegevens synchroon naar schijf worden geschreven.
  • e: verwijst naar het feit dat het bestand of de map extensies (extents) gebruikt die worden gebruikt voor bloktoewijzing.
  • j: Het wordt gebruikt in de ext3- en ext4-bestandssystemen en maakt het mogelijk om het bestand in te stellen dat in het journaal moet worden geschreven wanneer we het hebben aangekoppeld met de opties data = besteld of data = terugschrijven.
  • i: Hiermee kan het bestand onveranderlijk zijn, dat wil zeggen dat het kan worden verwijderd of bewerkt.
  • S: Geeft aan dat de wijzigingen die in het bestand zijn aangebracht, synchroon naar de schijf worden geschreven.
  • s: Met dit attribuut worden de blokken die op de harde schijf gebruikt worden geschreven met nullen (0).
  • u: Door dit kenmerk in te stellen, wordt wanneer een bestand wordt verwijderd, de inhoud ervan opgeslagen voor later herstel.

Chattr Linux hoe te gebruiken op Ubuntu
Laten we nu praktische voorbeelden bekijken van het gebruik van de chattr-opdracht in Linux-distributies, in dit geval zullen we Ubuntu gebruiken.

We hebben een map gemaakt met de naam Solvetic en een bestand met de naam tests.txt. Als we deze bestanden willen beschermen, gebruiken we de volgende syntaxis (we zullen sudo gebruiken zodat het superuser-privileges heeft).

 sudo chattr + i Solvetic / test.txt 

Zoals we kunnen zien, zijn de wijzigingen verwerkt, hoewel er geen informatie is weergegeven.

Chattr-kenmerken bekijken
Om de attributen die we hebben geïmplementeerd te controleren, gebruiken we lsattr en zien we het volgende:

Als we proberen het bestand tests.txt te verwijderen, omdat we superuser zijn, zullen we zien dat dit niet mogelijk is, we zullen de volgende syntaxis gebruiken:

 sudo rm test.txt 

Oorspronkelijke Chattr-waarden instellen
ALS we willen dat onze bestanden geen chattr-kenmerken hebben, gebruiken we de volgende syntaxis:

 sudo chattr -i Bestandsnaam 
In ons voorbeeld zou dat het volgende zijn:
 sudo chattr -i Solvetic / test.txt 
Nu kunnen we proberen het bestand te verwijderen en we zullen zien dat het al mogelijk is omdat we de attributen hebben verwijderd:

Op dezelfde manier kunnen we bestanden beschermen die gevoelig zijn voor het optimaal functioneren van het systeem, zoals:

 / etc / passwd en / etc / schaduwbestanden 
Om deze bestanden te beschermen, moeten we het volgende invoeren:
 sudo chattr + i / etc / passwd sudo chattr + i / etc / schaduwbestanden
Een ander voorbeeld van hoe we chart in Linux kunnen gebruiken, is om de parameter te gebruiken waarmee we het bestand in bijlagemodus kunnen openen, hiervoor hebben we een bestand gemaakt met de naam solvetic.txt

Later zullen we het commando gebruiken:

 sudo chartt + een Solvetic.txt 
Om deze parameter in te stellen op de.

We kunnen de attributen van het bestand zien met lsattr.

Nu proberen we iets in het bestand te bewerken met het echo-commando en we zullen zien dat het bericht Operatie niet toegestaan ​​wordt weergegeven. Als we nu de symbolen >> gebruiken kunnen we iets aan de tekst koppelen.

Op deze manier hebben we verschillende opties om chattr in Linux te gebruiken en bieden we extra beveiligingsparameters voor onze belangrijkste bestanden en mappen met behulp van enkele van de attributen die chattr ons biedt.

7. CHMOD-machtigingen: blokkeer USB Linux


Zoals we hebben gezien, is Chmod een interessant en gemakkelijk te gebruiken commando bij het verlenen van machtigingen aan bestanden en mappen. Daarnaast zou het, als we computers in zakelijke omgevingen beheren, ook handig zijn om de USB-vergrendeling te controleren om ongewenste toegang tot verwisselbare media te voorkomen. Hiervoor gebruiken we chmod-permissies als volgt.

Opgemerkt moet worden dat de USB zijn gemount in het / media / pad of in het / run / media / pad als onze distro systemd gebruikt. Hiervan uitgaande, zullen we de machtigingen van die routes wijzigen, zodat alleen de rootgebruiker toegang heeft.

Om dit te doen, zullen we het chmod-commando op de volgende manier uitvoeren, zoals we hebben gezegd. We gebruiken chmod 700 zodat de eigenaar alle rechten heeft, maar de rest van de gebruikers er geen toegang toe heeft.

 sudo chmod 700 / media / sudo chmod 700 / uitvoeren / media /

VERGROTEN

Met dit proces zullen we ervoor zorgen dat de unit kan worden gemonteerd, maar de gebruiker krijgt er geen melding van en heeft ook geen toegang tot de inhoud. Alleen de rootgebruiker heeft toestemming om dit te doen.

Zoals we hebben gezien, hebben we een handleiding met Linux-rechten waarmee we het privacyniveau van bestanden in Linux kunnen beheren. De belangrijkste opdracht om te markeren zijn de Chmod-machtigingen waarmee we onze bestanden en mappen kunnen configureren.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave