chmod/777 설정 중 오류가 발생했습니다. 문제가 있습니까?

chmod/777 설정 중 오류가 발생했습니다. 문제가 있습니까?

나는 달리기를 시도했지만 chmod -R 777 ./결국 내 전체 컴퓨터를 입력하고 설정하게 되었습니다 chmod -R 777 /. 777어떤 문제가 발생할 수 있나요? 어떻게 해결할 수 있나요?

답변1

질문? 예를 많이. 고칠 수 있나요? 틀림없이. 재설치보다 빠르나요? 아마도 그렇지 않을 것입니다.

내 제안은 다시 설치하는 것입니다. 기존 시스템의 백업을 유지하고 패키지 목록과 /etc파일 내용을 안팎으로 복원하십시오 /var. 의 경우 /usr/local권한을 수동으로 복원할 수 있습니다. /home및 의 경우 /srv백업에서 권한을 복원해야 합니다.

여러 로컬 사용자가 있는 시스템인 경우 모든 사람이 특정 파일을 읽을 수 있도록 하면 비공개로 유지해야 하는 내용이 드러날 수 있다는 점에 유의하세요.

  • 귀하의 비밀번호 목록이 이제 손상되었습니다. 로컬 사용자는 해시된 비밀번호 목록에 액세스할 수 있으며 무차별 공격을 시도할 수 있습니다. 사용자에게 이 상황을 알리세요.
  • 모든 개인 사용자 데이터(Ssh 키, 저장된 비밀번호, 이메일, 사용자가 기밀로 간주할 수 있는 모든 것)는 모든 로컬 사용자에게 노출되었습니다. 사용자에게 이 상황을 알리세요.

복구를 시도하려면(실제 복구 경로보다 학습 연습이 더 중요함) 먼저 일부 파일에 대한 권한을 복원하십시오. 이제 대부분의 파일이 너무 열려 있지만 일부에는 필수 파일이 누락되어 있습니다.설정값조금. 다른 작업을 수행하기 전에 수행해야 할 단계는 다음과 같습니다. 이는 전체 목록이 아니며 시스템 실행을 거의 불가능하게 만들기 위한 시도일 뿐입니다.

chmod -R go-w /
chmod 440 /etc/sudoers
chmod 640 /etc/shadow /etc/gshadow
chmod 600 /etc/ssh/*_key /etc/ssh*key   # whichever matches
chmod 710 /etc/ssl/private /etc/cups/ssl
chmod 1777 /tmp /var/tmp /var/lock
chmod 4755 /bin/su /usr/bin/passwd /usr/bin/sudo /usr/bin/sudoedit
chmod 2755 /var/mail /var/spool/mail

그런 다음 모든 권한을 모든 위치에서 복원해야 합니다. 아래 파일의 경우 /usr배포판에 따라 다음 명령 중 하나를 사용하여 패키지를 다시 설치할 수 있습니다.

  • Debian, Ubuntu 또는 기타 APT 기반 배포판을 사용하는 경우 다음을 실행할 수 있습니다.apt-get --reinstall install
  • pacman -S $(pacman -Qq --dbpath /newarch/var/lib/pacman) --root /newarch --dbpath /newarch/var/lib/pacmanArch Linux를 사용하는 경우 Live CD를 사용하고 있고 Arch 설치가 설치되어 있다고 가정하면 이 작업을 수행할 수 있습니다 /newarch.

/etc아래 및 아래에 있는 파일의 경우 /var대부분이 그대로 유지되므로 작동하지 않습니다. 작업 설치에 대한 권한을 복사해야 합니다. /srv아래 및 아래의 파일은 어쨌든 /home백업에서 복원해야 합니다. 보시다시피 다시 설치하는 것이 좋습니다.

답변2

처음에는 이를 눈치채지 못할 수도 있지만, 많은 일이 잘못될 수 있고 잘못될 것입니다. 가장 큰 문제는 전체 시스템의 전체 보안 모델이 손상되었다는 것입니다. 마치 몸에 피부가 없고 모든 장기가 공기에 노출되어 있는 것과 같습니다. 그것이 작동하는 방식이 아니기 때문에 감염될 수밖에 없습니다. 몇 분 동안만 작동하는 것처럼 보이더라도 청소가 필요합니다.

가장 좋은 방법은 실제로 처음부터 시작하는 것입니다. 이 접근 방식은 위험을 크게 줄이고 더 짧은 시간에 더 명확한 결과를 제공합니다.적절한 백업이 있다면 이는 압도적인 경험이 아닐 것입니다.

정리하려는 경우 주요 방법은 배포판의 패키지 관리자에게 구성 파일 덮어쓰기를 포함하여 시스템의 모든 항목을 다시 설치하도록 지시하는 것입니다. 그런 다음 확인 시스템을 사용하여 해당 파일을 살펴보고 비정상적인 권한이 있는 파일로 표시된 파일이 없는지 확인하십시오. 다음으로, 사용자의 홈 디렉터리 등을 관리하고 모든 것을 합리적인 권한으로 재설정한 다음 특별한 권한이 있어야 하는 몇 가지 사항(예: SSH 키 파일)을 처리합니다. 마지막으로 777이라고 표시된 모든 항목에 대해 전체 시스템 검색을 수행하고 목록을 살펴보고(다른 단계를 철저히 수행했다면 크기가 작을 것입니다) 하나씩 완료하여 다음과 같은지 확인합니다.

답변3

해결 방법: CentOS에서 테스트했습니다.

이 사람이 내 직업을 구해줬어요! (어떻게든 접근해야 합니다)

http://www.adminlinux.org/2009/07/how-to-restore-default-system.html

1) 파일 및 디렉터리의 uid 및 gid를 재설정합니다.

for u in $(rpm -qa); do rpm --setugids $u; done

2) 파일 및 디렉토리에 대한 권한

for p in $(rpm -qa); do rpm --setperms $p; done

그런 다음 다음 파일에 대한 권한을 수동으로 변경합니다.

# ll /etc/ssh/
# chmod 600 /etc/ssh/ssh_host_rsa_key
# chmod 600 /etc/ssh/ssh_host_dsa_key
# service sshd restart

답변4

특정 파일에 대한 권한이 너무 "허용적"인 경우 일부 보안에 민감한 프로그램은 실행되지 않습니다. @ceving이 말했듯 sshd이 이것이 가장 일반적입니다.

잘못될 수 있는 가장 중요한 것은 지금이다모든 사용자열고, 읽고, 쓸 수 있습니다모든 파일귀하의 시스템에서. 이것이 나쁜 두 가지 이유는 다음과 같습니다. A) 악의적인 사용자가 악용이나 잘못된 구성을 통해 시스템에 대한 제어권을 얻으면 이제 시스템의 모든 것을 수정할 수 있습니다. B) 원하는 것은 무엇이든 삭제할 수 있습니다. 루트가 아니므로 루트로 실행되지 않는 대부분의 보호를 무효화하는 것입니다.

사전에 백업 권한이 없으면 곤란합니다. 새로 설치된 시스템에서 권한 목록을 "가져온" 다음 해당 권한을 시스템의 모든 항목에 "적용"하는 스크립트를 만들 수 있습니다. 그러나 나는 그런 대본을 가지고 있지 않습니다.

관련 정보