<시스템>


능동자 : 사용자,프로세스


수동자 : 파일(개체)/디렉터리, 주변장치


파일유형



파일종류, drwx(소유자) r-x(그룹) r-x(제3자) 2(링크 수) root(소유자) root(그룹명) 4096(파일크기) 2월 14(생성일) bin(파일명)


파일종류            

- : 일반파일

d : 디렉터리

l : 심볼릭링크

c : 문자장치

b : 블록장치


링크 

심볼릭 링크 : 원본파일과 다른 값 inode가 생긴다. //링크 수 증가o

     즉 ,원본 파일이 삭제되면 실행 불가.


하드 링크 : 원본파일과 동일한 값 inode가 생긴다.  //링크 수 증가 x

원본 파일이 삭제 되어도, 같은 값 inode링크가 있으면 실행 가능.


기본

디렉터리 : 777    umask : 022  -> 755   umask : /etc/bashrc

파일 : 666          umask : 022 -> 644


파일

r(4) : 파일의 내용을 읽을 수 있는 권한. 

w(2) : 파일의 내용을 생성,수정,삭제할 수 있는 권한.

x(1) :  파일을 실행할 수 있는 권한.

디렉터리

r(4) :  해당 디렉터리의 목록 출력할 수 있는 권한

w(2) : 해당 디렉터리에서의 파일/디렉터리(생성,수정,삭제)권한  

 //파일에 w권한이 없어도 디렉터리에 w권한이 있으면 수정가능.       //그룹또한 소유자그룹으로 자동으로 변경 된다.

 기본 권한이 755인이유


x(1) :  해당 디렉터리의 진입권


허가권

일반 허가권

특수 허가권

 특수권한

일반허가권 

일반허가권 

일반허가권 

특수권한

Setuid(4) 

 - S(실행권한x)  s(실행권한o)

 - root권한으로 실행되게 해줌.

Setgid(2)

- 그룹root권한으로 실행

Sticky(1)  

 - t로표시

 - 모든사용자에게 쓰기 권한이 주어졌음에도 불구하고제만큼은 

   해당파일의소유자,root만 가능하다.

-  즉 , 업로드 가능, 삭제는 불가능하게 할 수 있다.

ex)

rws //실행권한o 

rwS //실행권한x


Sticky

해당 소유자만 파일을 지울 수 있다.



root로도 아무 것도 안되게하는 명령어

chattr +i [파일명]  //수정 삭제 전부 안됨.

chattr +a [파일명] //cat으로만 수정이 가능.



심볼릭링크


touch 긴파일명


ln -s 긴파일명 간략파일명





하드링크

ln 파일명 파일명

//inode값 동일



파일 시간 수정


date 월 일 시 분 년 

touch 파일명 //바뀐 년도로 만들어 진다.


rdate -s time.bora.net //현재 날짜 갱신



파일의 종류 확인

file 파일명








'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
계정관리  (0) 2019.02.14

+ Recent posts