보안을 위해 사용자 계정 및 애플리케이션 권한을 제한하고, 홈 디렉터리 콘텐츠를 사고로부터 보호하세요. [닫기]

보안을 위해 사용자 계정 및 애플리케이션 권한을 제한하고, 홈 디렉터리 콘텐츠를 사고로부터 보호하세요. [닫기]

최근에 filezilla에 심각한 사고가 발생하여 실제로 고치는 데 며칠이 걸렸습니다. Linux Mint(Ubuntu 커널)를 사용한 2년 동안 시스템을 성공적으로 종료한 것은 이번이 세 번째였으며 매번 뭔가를 배웠습니다. 하드웨어는 아직 문제를 일으키지 않았으며 인간의 실수/무지의 문제가 더 많습니다. 이번에는 케이스에 물리적으로 분리된 하드 드라이브의 Windows 7도 종료되었습니다. 사고가 발생했을 때 파일에 액세스하기 위해 Windows 드라이브를 설치했는데, 이로 인해 일부 내용이 심각하게 손상되었을 것입니다.

네, 웹사이트를 업데이트하고 싶었는데 왼쪽 패널에 이 모든 항목이 표시되어 filezilla삭제 키를 눌러 삭제했습니다. 지난번에 웹사이트를 업데이트했을 때의 오래된 폴더일 뿐이고 전체 웹사이트 파일인 줄 알았습니다. 체계! 따라서 모든 것이 정지되어 xkill다음 몇 시간 동안 일부 파일을 종료하고 복원하는 데 사용되었지만 ext4magic어느 정도 작동했지만 불행히도 Linux와 Windows 모두 재설치가 필요했습니다. 이제 최소한 Linux를 더 큰 드라이브에 설치할 수 있지만 이런 일이 다시 발생하지 않기를 바랍니다.

서버 간 파일 이동에 사용되는 Filezilla와 같은 프로그램에 컴퓨터를 파괴하는 기능이 필요한 이유는 무엇입니까? !

그래서 저는 항상 몇 가지 보안 조치를 설정하고 싶었습니다. GUI에서 "admin_acc"라는 다른 사용자 계정을 만들고 내 사용자 계정의 관리자 권한을 제거했습니다. 내 사용자 계정은 여전히 ​​의 회원입니다 adm cdrom dip plugdev lpadmin sambashare. 안전에 대해 너무 많이 생각하시나요?

설치됨보안 관리. 명령이 및 를 cat /etc/safe-rm.conf포함하여 25개의 보호된 폴더를 모두 나열 하지만 거기에 있어야 하는 사용자별 블랙리스트는 존재하지 않습니다. 직접 만들어야 하나요? Mint 설치 프로그램에서 safe-rm을 설치했는데 정식 버전인지 궁금했습니다. 내 홈 디렉토리의 모든 홈 폴더와 숨겨진 폴더를 이 사용자 정의 목록에 포함하고 싶습니다.//home~/.safe-rm

그것만으로는 충분하지 않은 것 같습니다. 분명히 safe-rm래퍼를 제자리에 놓는 것만으로 rm도 전체 경로는 /bin/rm여전히 평소대로 작동합니다. filezilla나 다른 프로그램이 백그라운드에서 어떤 명령을 실행하는지 아는 사람이 있나요?

다음과 같이 애플리케이션과 사용자가 그룹에 속할 수 있음을 알 수 있습니다.이것우편 엽서.목표는 슈퍼유저 외에는 누구도 폴더를 삭제하거나 /home, /home/Documents 또는 /home/pictures 등에서 폴더를 숨길 수 없다는 것입니다.다시 말하지만... 이를 달성하는 가장 좋은 방법은 무엇이며 얼마나 많은 조치가 필요합니까? 파일질라의 전원을 제거하는 것만으로는 아무 소용이 없습니다. 누군가 실수로 방아쇠를 당기기를 기다리는 무기처럼 다른 응용 프로그램이 거기에 있지 않은지 확인해야 합니다.

이제 새로 설치하고 새로 설치하여 오랫동안 평화롭게 실행할 수 있도록 전문가의 안내를 받아주셔서 정말 감사드립니다.

답변1

FileZilla를 루트로 사용하거나 루트로 연결하지 마십시오. 일반 사용자는 일반적으로 설명된 작업을 수행할 수 없습니다(sudo 또는 su 또는 실제로 잘못된 sudoer 구성(예: NOPASSWD) 없이). 양면도 있다는 것을 이해해야합니다. 당신이 호스트1의 일반 사용자이고 FileZilla를 사용하여 호스트2에 연결한다고 가정하면, 루트로 연결하면 여전히 호스트2를 삭제할 수 있습니다.

일반 사용자로 프로그램을 실행하고 일반 사용자로 다른 호스트에 연결하는 한 일반적으로 해당 사용자의 홈 디렉토리 외부에는 큰 피해를 입히지 않습니다. 웹 사이트 파일이 다른 곳에 있는 경우(예: /var/www) 이러한 파일을 재귀적으로 chown하거나 더 적절하게는 이러한 파일(예: www-data)을 읽고 쓸 수 있는 그룹에 일반 사용자를 추가할 수 있습니다.

사용자 권한의 개념은 실제로 매우 간단하지만 설명하기가 복잡합니다. 기본적인 이해, 4-2-1 규칙 등을 이해하기 위해 매일 이 주제를 공부하는 데 몇 시간에서 하루까지 시간을 할애하는 것이 좋습니다.

ssh또한 스스로 말했듯이 FileZilla가 무엇을 할 것인지 전혀 모릅니다. sftp. 이러한 내용을 배우는 것은 가치가 있으며 자신을 제한할 수 있는 능력도 더 많이 갖게 됩니다(예: 별칭을 사용하는 rm것이 rm -i도움이 될 수 있음).

추신: filezilla가 실제로 Windows 파티션을 죽였는지는 의심스럽습니다 rm -rf /. 대신에 부트로더가 꺼진 것 같습니다.

답변2

목표는 슈퍼유저 외에는 누구도 /home 외부의 폴더나 숨겨진 파일을 삭제할 수 없도록 하는 것입니다.

이는 이미 사실입니다. /기본적으로 루트만이 콘텐츠를 직접 편집할 수 있습니다. 기본적으로 사용자는 홈 디렉터리와 /tmp(및 기타 중요하지 않은 위치) 내의 콘텐츠만 수정할 수 있어야 합니다.

전체 파일 시스템을 공격하는 유일한 방법은 filezilla전체 파일 시스템에 대한 쓰기 액세스 권한이 있는 경우입니다. 제가 보기에는 루트로 실행하고 있거나 원격 시스템인 경우 루트로 연결하고 있는 것 같습니다. 루트로 실행/로그인한 경우 자신을 보호하기 위해 할 수 있는 일이 많지 않으므로 일반적으로 권장되지 않습니다.

루트로 실행하는 작업에 대해 매우 주의하십시오. 예를 들어 sudo, kdesu, gtksu, 를 사용하면 su모두 기본적으로 애플리케이션에 루트 권한을 부여합니다. "권한 거부" 또는 기타 오류를 반영하지 않고 실제로 무언가를 실행하는 데 필요한 도구만 사용하십시오.

가장 중요한 것은 이것이 백업에 대한 교훈이라는 것입니다. 이는 여러분이 숙지해야 할 것입니다. 모든 시스템을 한 번에 사용하는 것이 훨씬 더 쉽다는 것을 알았고, 데이터 손실에 대한 걱정 없이 시스템 중 하나를 잃을 수 있으며, 내가 잃는 것은 다시 설정하는 시간뿐입니다. 이는 오류로부터 사용자를 보호할 뿐만 아니라 하드웨어 오류 및 하드웨어 손실/도난도 방지합니다.

가장 쉬운 방법은 정기적인 백업이 가능한 외장 하드 드라이브를 사용하거나 Dropbox와 같은 도구를 사용하는 것입니다.

적절한 백업 시스템 외에도 일부 파일 시스템의 스냅샷 기능을 사용할 수도 있습니다(예:BTFS/zfs) 또는LLVM시스템 스냅샷을 보존하기 위해 유사한 작업을 다시 수행할 때 이를 복원할 수 있습니다. 그러나 이는 전체 백업 솔루션이 아니며 특정 오류가 발생할 경우 더 빠른 복구를 허용할 뿐입니다.

관련 정보