Каталог/файлы принадлежит несуществующему пользователю

Если Вы надеетесь учиться, хинду хороший вариант - минимальная хинду установка является корневой оболочкой и диспетчером пакетов, и Вы создаете остальную часть Вашей системы оттуда. Хинду также остается достаточно близким к восходящему потоку на пакетах, таким образом, Вы не столкнетесь со слишком многими проблемами, если Вы захотите загрузить и создать некоторые пакеты сами (и на самом деле, можно добавить их к/etc/portage/package.provided файлу после того, как они установлены и используют их в качестве зависимостей!)

Если Вы ищете абсолютную самую маленькую систему Linux, то создаете Ваше собственное ядро, снимая все драйверы и функции, которые Вы не планируете использовать и затем добавить initramfs, содержащий столь же минимизированную сборку Busybox. Результатом является полностью загрузочная система Linux в единственном исполняемом файле (который можно указать загрузчик на), и который можно поместиться в менее чем 10 МБ без ровной попытки.

5
12.10.2011, 19:59
2 ответа

Другие возможности, которые не включают нарушение защиты:

  • Если корень извлекает некоторые файлы из tar, tar создаст это файлы с uid/gid исходной системы, даже если тот пользователь/группа не будет существовать на узле назначения.
  • Если корень использует rsync -a синхронизировать каталог в двух differents системах, rsync создаст это файлы с uid/gid исходной системы, даже если тот пользователь/группа не будет существовать на узле назначения.

Много операций передачи файлов, между хостами, которые не имеют того же списка пользователей, может создать этот вид неизвестных файлов владельца.

9
27.01.2020, 20:34
  • 1
    Каталог был создан из файла tar. Владелец файла tar является корнем. Таким образом, вопрос теперь, как файл tar прибыл в сервер. Нормальные файлы журнала ftp не упоминают что-то. Или это - апачи или CMS. –  testing 12.10.2011, 17:25
  • 2
    По моему скромному мнению, это - другой вопрос. Можно начать читать их ответ на "отказе сервера": Как я знаю, был ли мой сервер Linux взломан? и Как я могу обнаружить нежелательные проникновения на своих серверах?. –  andcoz 12.10.2011, 17:44
  • 3
    Еще несколько причин никогда не работать корнем. –  dmckee --- ex-moderator kitten 12.10.2011, 18:09
  • 4
    Или корень просто загрузил файл с wget или ftp (клиент) или подобный, ни один из которого не делает журналы. В конце концов, корень должен был извлечь его, было ли это сделано с оболочкой или частью CMS. Вы (или у кого бы ни еще законно есть корень), не, не забывают делать такую вещь? –  Random832 12.10.2011, 20:13

Две очевидных возможности, которые не включают нарушение защиты:

  • экспортируемая файловая система (NFS, самба...) к компьютеру, который имеет такую учетную запись
  • сетевая широкая идентификация (NIS, ldap...), который позволяет такую учетную запись
2
27.01.2020, 20:34
  • 1
    я также думал это. Но showmount говорит мне, что слишком много заканчивается. Таким образом, мне нужен другой способ сузить причину для нарушения защиты. –  testing 12.10.2011, 17:30

Теги

Похожие вопросы