<시스템>
능동자 : 사용자,프로세스
수동자 : 파일(개체)/디렉터리, 주변장치
파일유형
파일종류, drwx(소유자) r-x(그룹) r-x(제3자) 2(링크 수) root(소유자) root(그룹명) 4096(파일크기) 2월 14(생성일) bin(파일명)
파일종류
- : 일반파일
d : 디렉터리
l : 심볼릭링크
c : 문자장치
b : 블록장치
링크
심볼릭 링크 : 원본파일과 다른 값 inode가 생긴다. //링크 수 증가o
즉 ,원본 파일이 삭제되면 실행 불가.
하드 링크 : 원본파일과 동일한 값 inode가 생긴다. //링크 수 증가 x
원본 파일이 삭제 되어도, 같은 값 inode링크가 있으면 실행 가능.
기본
디렉터리 : 777 umask : 022 -> 755 umask : /etc/bashrc
파일 : 666 umask : 022 -> 644
파일
r(4) : 파일의 내용을 읽을 수 있는 권한.
w(2) : 파일의 내용을 생성,수정,삭제할 수 있는 권한.
x(1) : 파일을 실행할 수 있는 권한.
디렉터리
r(4) : 해당 디렉터리의 목록 출력할 수 있는 권한
w(2) : 해당 디렉터리에서의 파일/디렉터리(생성,수정,삭제)권한
//파일에 w권한이 없어도 디렉터리에 w권한이 있으면 수정가능. //그룹또한 소유자그룹으로 자동으로 변경 된다.
기본 권한이 755인이유
x(1) : 해당 디렉터리의 진입권
허가권
일반 허가권
특수 허가권
특수권한 |
일반허가권 |
일반허가권 |
일반허가권 |
특수권한
Setuid(4)
- S(실행권한x) s(실행권한o)
- root권한으로 실행되게 해줌.
Setgid(2)
- 그룹root권한으로 실행
Sticky(1)
- t로표시
- 모든사용자에게 쓰기 권한이 주어졌음에도 불구하고 삭제만큼은
해당파일의소유자,root만 가능하다.
- 즉 , 업로드 가능, 삭제는 불가능하게 할 수 있다.
ex)
rws //실행권한o
rwS //실행권한x
Sticky
해당 소유자만 파일을 지울 수 있다.
root로도 아무 것도 안되게하는 명령어
chattr +i [파일명] //수정 삭제 전부 안됨.
chattr +a [파일명] //cat으로만 수정이 가능.
심볼릭링크
touch 긴파일명
ln -s 긴파일명 간략파일명
하드링크
ln 파일명 파일명
//inode값 동일
파일 시간 수정
date 월 일 시 분 년
touch 파일명 //바뀐 년도로 만들어 진다.
rdate -s time.bora.net //현재 날짜 갱신
파일의 종류 확인
file 파일명
'System Security' 카테고리의 다른 글
프로세스 공격 (0) | 2019.02.21 |
---|---|
메모리 고갈공격(DOS) (0) | 2019.02.21 |
디스크 고갈 공격(DOS) (0) | 2019.02.21 |
쿼터 설정 (0) | 2019.02.20 |
계정관리 (0) | 2019.02.14 |