Для скомпилированного исполняемого файла из man 2 chown
:
When the owner or group of an executable file are changed by an
unprivileged user the S_ISUID and S_ISGID mode bits are cleared. POSIX
does not specify whether this also should happen when root does the
chown(); the Linux behavior depends on the kernel version.
Обратный порядок chown
и chmod
работает для меня:
$ sudo chmod 4770 foo
$ sudo chown root:root foo
$ stat foo
File: 'foo'
Size: 8712 Blocks: 24 IO Block: 4096 regular file
Device: 801h/2049d Inode: 967977 Links: 1
Access: (0770/-rwxrwx---) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2017-04-18 15:15:15.074425000 +0900
Modify: 2017-04-18 15:15:15.074425000 +0900
Change: 2017-04-18 15:15:33.683725000 +0900
Birth: -
$ sudo chmod 4777 foo
$ ./foo
1000,0
Я нашел виновного. На самом деле именно Systemd запускает периодические команды. (таймеры systemd)
Чтобы перечислить их все: таймеры списка systemctl
Современные операционные системы, включая Linux, Windows и MacOS, выполняют многие операции в фоновом режиме, например загружают обновления. То же самое и со многими приложениями, которые продолжают загружать обновления и новый контент без вмешательства пользователя. К сожалению, быстрого решения этой проблемы нет. Наблюдать за всем программным обеспечением и процессами может стать утомительным занятием, поскольку некоторые из них могут периодически активироваться, например, один раз в день или еженедельно в определенный час.
Возможно, вы можете рассмотреть возможность использования модуля безопасности Linux, например AppArmour
. AppArmor - это реализация модуля безопасности Linux для управления доступом на основе имен. AppArmor ограничивает отдельные программы набором перечисленных файлов и определенными возможностями posix.Сетевые правила AppArmor обеспечивают гибкий профильный подход к созданию брандмауэра. Сетевые правила являются гибкими в том смысле, что они обеспечивают как контроль над созданием сокетов, потоком данных (пакетов), так и могут работать автономно или быть интегрированными с системным брандмауэром.
Хотя я никогда не использовал AppArmour
, я никогда не использовал его, но вы можете контролировать доступ в Интернет на уровне приложений. Вы должны попробовать.
https://help.ubuntu.com/community/AppArmor
http://wiki.apparmor.net/index.php/AppArmor_Core_Policy_Reference#Network_rules