Próbowałem uruchomić, chmod -R 777 ./
ale skończyło się na pisaniu chmod -R 777 /
i ustawieniu 777
na całej maszynie. Co może pójść źle? Jak mogę to naprawić?
permissions
chmod
Vinnycx
źródło
źródło
Odpowiedzi:
Problemy? Tak, dużo. Czy można to naprawić? Pewnie. Szybszy niż ponowna instalacja? Prawdopodobnie nie.
Moje zalecenie to ponowna instalacja. Zachowaj kopię zapasową istniejącego systemu i przywróć listę pakietów oraz zawartość plików w
/etc
i/var
. Ponieważ/usr/local
prawdopodobnie możesz przywrócić uprawnienia ręcznie. W przypadku/home
i/srv
musisz przywrócić uprawnienia z kopii zapasowych.Jeśli jest to system z wieloma lokalnymi użytkownikami, zauważ, że uczynienie niektórych plików czytelnymi dla świata ujawniło pewne rzeczy, które powinny pozostać poufne.
Jeśli naprawdę chcesz spróbować naprawić (bardziej ćwiczenie edukacyjne niż praktyczna droga odzyskiwania), najpierw przywróć uprawnienia kilku plików. Zauważ, że chociaż większość plików jest teraz zbyt otwarta, w kilku brakuje niezbędnych bitów setuid . Oto kroki, które powinieneś zrobić przede wszystkim. Pamiętaj, że nie jest to wyczerpująca lista, tylko próba uczynienia systemu ledwie funkcjonalnym.
Następnie musisz przywrócić wszystkie uprawnienia wszędzie. W przypadku plików poniżej
/usr
można ponownie zainstalować pakiety za pomocą jednego z następujących poleceń, w zależności od dystrybucji:apt-get --reinstall install
pacman -S $(pacman -Qq --dbpath /newarch/var/lib/pacman) --root /newarch --dbpath /newarch/var/lib/pacman
, zakładając, że jesteś na Live CD, a instalacja Arch jest zainstalowana/newarch
.W przypadku plików poniżej
/etc
i/var
, które nie będą działać, pozostanie ich tyle, ile są: musisz zreplikować uprawnienia do działającej instalacji. W przypadku plików poniżej/srv
i/home
trzeba będzie przywrócić dane z kopii zapasowych. Jak widać, równie dobrze możesz zainstalować ponownie.źródło
Na początku możesz tego nie zauważyć, ale wiele rzeczy może i pójdzie nie tak. Głównym problemem jest to, że cały model bezpieczeństwa dla całego systemu jest uszkodzony. To jak mieć ciało bez skóry, organy w powietrzu. Zostanie zainfekowany, ponieważ nie ma tak działać. Nawet jeśli wydaje się, że działa przez kilka minut, musisz to wyczyścić.
Najlepszym sposobem byłoby rozpoczęcie od zera. W ten sposób znacznie zmniejszysz ryzyko i zapewnisz czystszy wynik w krótszym czasie. Jeśli masz odpowiednie kopie zapasowe, nie powinno to być zbyt trudne.
Jeśli spróbujesz to wyczyścić, głównym sposobem byłoby powiedzenie menedżerowi pakietów dystrybucji, aby ponownie zainstalował WSZYSTKO w systemie, w tym nadpisanie plików konfiguracyjnych. Następnie użyj dowolnego systemu weryfikacji, który musi przejrzeć i upewnij się, że żaden z nich nie jest oznaczony jako posiadający pliki z nietypowymi uprawnieniami. Następnie przejrzyj takie rzeczy, jak katalogi domowe użytkowników i zresetuj wszystko masowo do rozsądnych uprawnień, a następnie przeprowadź kilka rzeczy, które powinny mieć specjalne uprawnienia (np. Pliki kluczy ssh). Na koniec wykonaj pełne wyszukiwanie systemu dla wszystkich oznaczonych jako 777 i przejrzyj listę (powinna być mała, jeśli dokładnie wykonałeś pozostałe kroki) i przeprowadź je kolejno, upewniając się, że powinny być takie, jakie są.
źródło
ROZWIĄZANIE: TESTOWAŁEM TO W CENTOSIE
Ten facet uratował moją pracę! (Musisz jakoś uzyskać dostęp)
http://www.adminlinux.org/2009/07/how-to-restore-default-system.html
1) Aby zresetować identyfikatory i identyfikatory plików i katalogów:
2) Do uprawnień do plików i katalogów
następnie ręcznie zmień uprawnienia do tych plików:
źródło
Niektóre programy świadome bezpieczeństwa nie uruchomią się, jeśli niektóre pliki mają zbyt „utracone” uprawnienia. Jak powiedział @ceving,
sshd
jest to najbardziej typowe z tego.Najważniejsze, co może pójść nie tak, to teraz, że każdy użytkownik może otwierać, odczytywać i zapisywać dowolny plik w systemie. Dwa powody, dla których jest to złe, to: A) jeśli złośliwy użytkownik przejmie kontrolę nad systemem poprzez exploit lub błędną konfigurację, może teraz zmodyfikować wszystko w twoim systemie, i B) możesz usunąć wszystko, co chcesz, nawet jeśli nie jesteś rootem, więc właśnie zlekceważyłeś większość zabezpieczeń, które nie działają jako root.
Jeśli wcześniej nie utworzyłeś kopii zapasowej uprawnień, jesteś w sytuacji. Możliwe, że możesz utworzyć skrypt, który „pobiera” listę uprawnień ze świeżo zainstalowanego systemu, a następnie „stosuje” je do wszystkiego w systemie. Jednak nie mam pod ręką takiego skryptu.
źródło
rm -rf /
jak normalny użytkownik, zatrzymasz swój system.