Существует ли способ защитить файл от того, чтобы быть удаленным, но не от того, чтобы быть измененным?

Вы могли бы хотеть настроить chroot взгляд тюрьмы на Jailkit.

Тюрьма ch anges корень, как в /, к новому пути.


Как простой пример как запуск.

Прежде всего Вы, скорее всего, хотели бы иметь chroot каталог на отдельном разделе - таким образом, что пользователь не может заполнить Ваш системный раздел.

Но ради простоты:

  1. Сделайте chroot каталог:

    # mkdir /usr/chroot_test
    # cd /usr/chroot_test
    
  2. Сделайте системные каталоги:

    # mkdir bin etc home lib var
    
  3. Добавьте некоторые основные инструменты:

Здесь можно использовать ldd найти зависимости.

# ldd /bin/bash
linux-gate.so.1 =>  (0xb774d000)
libtinfo.so.5 => /lib/libtinfo.so.5 (0xb770a000)
libdl.so.2 => /lib/libdl.so.2 (0xb7705000)
libc.so.6 => /lib/libc.so.6 (0xb755a000)
/lib/ld-linux.so.2 (0xb774e000)

Скопируйте их в lib chroot:

# cp /lib/{libtinfo.so.5,libdl.so.2,libc.so.6,ld-linux.so.2} lib/

Теперь введите chroot

# chroot /usr/chroot_test
bash-4.2# ls
bash: ls: command not found
bash-4.2# pwd
/
bash-4.2# exit
exit

Хорошо. Работы. Добавьте еще некоторые инструменты:

# sed '/=>/!d;/=>\s*(/d;s/.*=>\s*\([^ ]*\) .*/\1/' < <(ldd /bin/{ls,cat,vi}) | sort -u)

... copy

И т.д.

Затем добавьте вход в систему chroot (http://kegel.com/crosstool/current/doc/chroot-login-howto.html).


Но, как упомянуто, при помощи jailkit это может быть упрощено: http://olivier.sessink.nl/jailkit/howtos_chroot_shell.html.

6
11.12.2014, 15:26
3 ответа

Разрешения каталога:

  • Бит записи позволяет поражению пользователя создавать, переименовать или удалять файлы в каталоге и измените атрибуты каталога
  • бит чтения позволяет затронутому пользователяму перечислять файлы в пределах каталог
  • бит выполнения позволяет затронутому пользователю вводить каталог и Доступ к файлам и каталогам внутри
  • липкие бит утверждают, что файлы и каталоги в том числе в этом каталог может быть удален или переименован только своим владельцем (или root)

Вы можете сохранить файлы в собственности пользователя root, и поэтому это потребует их использовать пароль, прежде чем доступ к этим файлам.
Как сказано в разрешениях каталога, вы можете забрать «Bit BiT» и «Execute Bit», таким образом, не позволяя им вводить каталог. Только дайте им разрешение на чтение, чтобы они могли просматривать файлы без изменений и удаления их.
Вы можете изучить использование липкого бита ( здесь ) и отключение изменений и удаления функции в каждом файле внутри этого каталога

, если у них есть пароль root, то скрывающие файлы - это только способ защиты ваших файлов и root - это бог системы, если у них есть пароль root, поэтому они настоящий бог вашей системы!

7
27.01.2020, 20:25

Если у них есть пароль root, как вы говорите в комментарии, нет способа предотвратить их делать что-либо с файлом, потому что они всегда могут просто SU (делать) редактировать или удалять его Отказ

Если вы не хотите удалить свой доход корневого доступа, изменив пароль и либо изменив членов группы своих учетных записей или редактирование файла sudoers, о единстве, которую вы можете сделать, это использовать Chmod для удаления группы и других разрешений для записи Файл (файл файла chmod go-w) и убедитесь, что он принадлежит root (root chowro: root: root filename '). Таким образом, они не могут сделать что-то случайно с собственными счетами, но придется намеренно SU (делать), чтобы повлиять на него.

2
27.01.2020, 20:25

Если у вас есть файлы в папке, вы хотите скрыть, вы можете просто добавить. Перед именем и сможете увидеть их в файловом менеджере с помощью некоторого сочетания клавиш для отображения скрытых файлов (, например +. .

0
27.01.2020, 20:25

Теги

Похожие вопросы