ভুলভাবে chmod / 777 সেট করুন? সমস্যা?


33

আমি চালানোর চেষ্টা করছিলাম chmod -R 777 ./তবে টাইপিং শেষ করে আমার সম্পূর্ণ মেশিনে chmod -R 777 /সেট 777করলাম। কী ভুল হতে পারে? আমি কীভাবে এটি ঠিক করতে পারি?



সিস্টেমে কী ভুল হতে পারে? এটা কি কাজ থামবে?
Vinnycx

6
অবশ্যই সমস্যা আছে। উদাহরণস্বরূপ এসএসএইচ ব্যর্থ হবে।
11:25

2
হোম ডিরেক্টরি যদি বিশ্ব পাঠযোগ্য হয় তবে এসএসএইচ প্রস্থান করে। সব কিছুকে 777 এ সেট করা হ'ল সবকিছুকে মূল হিসাবে কাজ করার মতো।

3
সার্ভারফল্ট / প্রশ্ন / .646467677/why-is-chmod-r-777- উদ্দীপকটি দেখুন যা কী ভুল হবে সে সম্পর্কে আরও বিশদে যায়।
গিলস 21'5

উত্তর:


46

সমস্যা? হ্যাঁ, প্রচুর। এটা ঠিক করা যাবে? অবশ্যই। পুনরায় ইনস্টল করার চেয়ে আরও দ্রুত? সম্ভবত না.

আমার প্রস্তাবটি আবার ইনস্টল করা। বিদ্যমান ব্যবস্থার একটি ব্যাকআপ রাখুন, এবং প্যাকেজ তালিকা এবং ফাইল বিষয়বস্তু পুনঃস্থাপন /etcএবং /var। এর জন্য /usr/local, আপনি সম্ভবত ম্যানুয়ালি অনুমতিগুলি পুনরুদ্ধার করতে পারেন। জন্য /homeএবং /srv, আপনি ব্যাকআপ থেকে অনুমতি পুনঃস্থাপন করতে হবে।

যদি এটি একাধিক স্থানীয় ব্যবহারকারীদের সাথে ব্যবস্থা থাকে তবে মনে রাখবেন যে কয়েকটি ফাইলকে বিশ্ব-পাঠযোগ্য করে তোলা এমন কিছু বিষয় প্রকাশ পেয়েছে যা গোপনীয় ছিল।

  • আপনার পাসওয়ার্ডের তালিকাটি এখন আপস করা হয়েছে: স্থানীয় ব্যবহারকারীদের হ্যাশ পাসওয়ার্ড তালিকার অ্যাক্সেস রয়েছে এবং তারা এটিকে জখম করার চেষ্টা করতে পারে। আপনার ব্যবহারকারীদের এটি অবহিত করুন।
  • সমস্ত স্থানীয় ব্যবহারকারীর কাছে সমস্ত ব্যক্তিগত ব্যবহারকারীর ডেটা (এসএসএস কী, সঞ্চিত পাসওয়ার্ড, ইমেল, ব্যবহারকারীরা যে কোনও বিষয় গোপনীয় মনে করতে পারে) উন্মুক্ত করা হয়েছে। আপনার ব্যবহারকারীদের এটি অবহিত করুন।

আপনি যদি সত্যিই মেরামত করার চেষ্টা করতে চান (ব্যবহারিক পুনরুদ্ধারের রুটের চেয়ে আরও বেশি শিখনের অনুশীলন), প্রথমে কয়েকটি ফাইলের অনুমতি পুনরুদ্ধার করুন। মনে রাখবেন যে বেশিরভাগ ফাইল এখন খুব বেশি খোলার পরেও কয়েকটিতে প্রয়োজনীয় সেট বিড বিট নেই। অন্য যে কোনও কিছুর আগে আপনার নেওয়া উচিত এমন পদক্ষেপগুলি এখানে। মনে রাখবেন যে এটি একটি বিস্তৃত তালিকা নয়, কেবলমাত্র সিস্টেমটিকে সক্রিয়ভাবে কার্যকর করার একটি প্রচেষ্টা।

chmod -R go-w /
chmod 440 /etc/sudoers
chmod 640 /etc/shadow /etc/gshadow
chmod 600 /etc/ssh/*_key /etc/ssh*key   # whichever matches
chmod 710 /etc/ssl/private /etc/cups/ssl
chmod 1777 /tmp /var/tmp /var/lock
chmod 4755 /bin/su /usr/bin/passwd /usr/bin/sudo /usr/bin/sudoedit
chmod 2755 /var/mail /var/spool/mail

তারপরে আপনার যে কোনও জায়গায় সমস্ত অনুমতি পুনরুদ্ধার করতে হবে। এর অধীন ফাইলগুলির জন্য /usr, আপনি আপনার বিতরণের উপর নির্ভর করে নিম্নলিখিত কমান্ডগুলির সাথে প্যাকেজগুলি পুনরায় ইনস্টল করতে পারেন:

  • আপনি যদি এপটি ভিত্তিক ডেবিয়ান, উবুন্টু বা অন্য বিতরণ ব্যবহার করে থাকেন তবে আপনি নির্বাহ করতে পারেন apt-get --reinstall install
  • আপনি যদি আর্চ লিনাক্স ব্যবহার করে থাকেন তবে আপনি চালিত করতে পারেন pacman -S $(pacman -Qq --dbpath /newarch/var/lib/pacman) --root /newarch --dbpath /newarch/var/lib/pacman, ধরে নিয়ে আপনি কোনও লাইভ সিডিতে আছেন এবং আপনার আর্চ ইনস্টলটি মাউন্ট হয়েছে /newarch

এর অধীনে থাকা ফাইলগুলির জন্য /etcএবং /varএটি কাজ করবে না, তাদের মধ্যে অনেকগুলি যেমন রয়েছে তেমনই রেখে দেওয়া হবে: আপনাকে একটি কার্যকারী ইনস্টলেশনতে অনুমতিগুলি প্রতিলিপি করতে হবে। অধীনে ফাইলের জন্য /srvএবং /home, আপনি যাহাই হউক না কেন ব্যাকআপ থেকে পুনঃস্থাপন করতে হবে। আপনি দেখতে পাচ্ছেন, আপনি পাশাপাশি পুনরায় ইনস্টল করতে পারেন।


6
সম্মত হন, আপনি যদি বিশেষজ্ঞ না হন তবে আপনার সম্পূর্ণ পুনরায় ইনস্টল না করে বা ব্যাকআপগুলি থেকে পুনরুদ্ধার না করে এই পরিস্থিতি পুনরুদ্ধারের প্রায় কোনও সম্ভাবনা নেই। সিস্টেমটি যেমন চলছে তেমন চালানো খুব বিপজ্জনক।
অ্যারোমাস্টার

3
তাহলে সেখানে সিস্টেম, আমি দু: খের বিষয় তাদের ব্যবহারকারীদের হয়।
জারজেন এ। এয়ারহার্ড

19

আপনি প্রথমে এটি লক্ষ্য করতে পারেন না, তবে প্রচুর জিনিস ভুল হতে পারে এবং হতে পারে। মূল সমস্যাটি হ'ল পুরো সিস্টেমের পুরো সুরক্ষা মডেলটি নষ্ট হয়ে গেছে। এটি চামড়াবিহীন শরীর থাকার মতো, বাতাসে সমস্ত অঙ্গ-প্রত্যঙ্গ। এটি সংক্রামিত হতে বাধ্য কারণ এটি এর মতো কাজ করা বোঝায় না। এমনকি যদি এটি কয়েক মিনিটের জন্য কাজ করে বলে মনে হয় তবে আপনার এটি পরিষ্কার করা দরকার।

সর্বোত্তম উপায় হ'ল স্ক্র্যাচ থেকে শুরু করা। এই উপায়ে আপনার ঝুঁকি হ্রাস করে এবং কম সময়ে আপনাকে একটি ক্লিনার ফলাফল দেয়। আপনার যদি সঠিক ব্যাকআপ থাকে তবে এটি খুব বেশি অভিজ্ঞতার চেষ্টা করা উচিত নয়।

আপনি যদি এটি পরিষ্কার করার চেষ্টা করেন তবে প্রাথমিক উপায় হ'ল আপনার ডিস্ট্রোর প্যাকেজ ম্যানেজারকে কনফিগার ফাইলগুলি ওভার রাইটিং সহ সিস্টেমে সমস্ত কিছু পুনরায় ইনস্টল করতে বলা হবে। তারপরে যা যাচাই করা সিস্টেম রয়েছে তা ব্যবহার করুন এবং নিশ্চিত করুন যে এগুলির কোনওটিই সাধারণের বাইরে থাকা ফাইল রয়েছে বলে চিহ্নিত করা হচ্ছে না। এরপরে, ব্যবহারকারীদের হোম ডিরেক্টরিগুলির মতো জিনিসগুলির মাধ্যমে কাজ করুন এবং ম্যাসেজগুলি মেনে নেওয়ার জন্য সবকিছুকে পুনরায় সেট করুন, তারপরে কয়েকটি বিশেষ জিনিসের মাধ্যমে কাজ করুন যাতে বিশেষ অনুমতি থাকতে হবে (যেমন ssh কী ফাইলগুলি)। শেষ অবধি, system 77 everything হিসাবে চিহ্নিত সমস্ত কিছুর জন্য একটি সম্পূর্ণ সিস্টেম সন্ধান করুন এবং তালিকার মধ্য দিয়ে যান (আপনি অন্যান্য পদক্ষেপগুলি ভালভাবে সম্পন্ন করেছেন তবে এটি ছোট হওয়া উচিত) এবং সেগুলি যেভাবে সেভাবে হওয়া উচিত তা নিশ্চিত করে একে একে কাজ করুন।


তবে, সুরক্ষা বাদ দিয়ে আবেদনের ক্ষেত্রে কী ভুল হতে পারে? তারা কি কাজ বন্ধ করবে? নাকি সুরক্ষা এখানে সবচেয়ে বড় উদ্বেগ?
Vinnycx

সুরক্ষা সবচেয়ে বড় উদ্বেগ, তবে প্রচুর প্রোগ্রামগুলি, বিশেষত লগিং ডেমন, ক্রোন ইত্যাদি পর্দার আড়ালে বিভিন্ন কারণে ব্যর্থ হবে, তারা নিজেরাই যে বিপদজনক পরিস্থিতি দেখছে তাতে না গিয়ে।
কালেব

ক্রোন কি কেবল 777 এর কারণে কাজ বন্ধ করবে?
Vinnycx

1
বিভিন্ন ক্রোন সিস্টেম রয়েছে, তবে ক্রন্টব ফাইলটি যখন বিশ্ব লিখনযোগ্য হয় তখন কোনও স্ব-সম্মানের ক্রোন রুটের ক্রোনটিতে কাজ সম্পাদন করা উচিত নয়! ক্রোন বিজ্ঞপ্তিগুলি পরিচালনা করে এমন মেল ডিমন অন্যান্য কারণেও অভিযোগ করা উচিত।
কালেব

10

সমাধান: আমি এটি সেন্টোজে পরীক্ষা করেছি

এই লোকটি আমার কাজ বাঁচিয়েছে! (আপনাকে কোনওভাবে অ্যাক্সেস করতে হবে)

http://www.adminlinux.org/2009/07/how-to-restore-default-system.html

1) ফাইল এবং ডিরেক্টরিগুলিতে uids এবং গিডগুলি পুনরায় সেট করতে:

for u in $(rpm -qa); do rpm --setugids $u; done

2) ফাইল এবং ডিরেক্টরিতে অনুমতি

for p in $(rpm -qa); do rpm --setperms $p; done

তারপরে এই ফাইলগুলিতে ম্যানুয়ালি অনুমতিগুলি পরিবর্তন করুন:

# ll /etc/ssh/
# chmod 600 /etc/ssh/ssh_host_rsa_key
# chmod 600 /etc/ssh/ssh_host_dsa_key
# service sshd restart

5

কিছু ফাইলের অনুমতি খুব "certainিলে" থাকলে সুরক্ষা-সচেতন কিছু প্রোগ্রাম শুরু হবে না। যেমন @ সিভিং বলেছেন sshdএটি এর সর্বাধিক সাধারণ typ

যে বিষয়টি ভুল হতে পারে তা হ'ল এখন যে কোনও ব্যবহারকারী আপনার সিস্টেমে যে কোনও ফাইল খুলতে, পড়তে এবং লিখতে পারবেন । এটি খারাপ হওয়ার দুটি কারণ হ'ল: ক) কোনও দূষিত ব্যবহারকারী যদি কোনও শোষণ বা ভুল কনফিগারেশনের মাধ্যমে আপনার সিস্টেমের নিয়ন্ত্রণ অর্জন করে তবে সে এখনই আপনার সিস্টেমে যে কোনও কিছু সংশোধন করতে পারে, এবং খ) আপনি যা চান তা মুছতে পারেন এমনকি যদি আপনি রুট নন, সুতরাং আপনি মূল হিসাবে চালিত না হওয়ার বেশিরভাগ সুরক্ষাকে এড়িয়ে গেছেন।

আপনি যদি অনুমতিগুলির আগে ব্যাক আপ না করেন তবে আপনি কিছুটা পরিস্থিতিতে রয়েছেন। আপনি এমন একটি স্ক্রিপ্ট তৈরি করতে সক্ষম হতে পারেন যা একটি সদ্য ইনস্টল হওয়া সিস্টেম থেকে অনুমতিগুলির একটি তালিকা "এনেছে" এবং তারপরে আপনার সিস্টেমে সমস্ত কিছুতে "প্রয়োগ" করবে। যদিও এ জাতীয় স্ক্রিপ্ট আমার হাতে নেই।


তবে, সুরক্ষা বাদ দিয়ে আবেদনের ক্ষেত্রে কী ভুল হতে পারে? তারা কি কাজ বন্ধ করবে? নাকি সুরক্ষা এখানে সবচেয়ে বড় উদ্বেগ?
Vinnycx

অনুমতিগুলি খুব শিথিল হলে শুরু করতে প্রত্যাখাত এমন দুটি অ্যাপ্লিকেশন। সুরক্ষা সবচেয়ে বড় উদ্বেগ। তবে এটি সিস্টেমের স্থিতিশীলতাও। আপনি যদি rm -rf /এখন আপনার সাধারণ ব্যবহারকারীর হিসাবে এটি করেন তবে আপনি আপনার সিস্টেমটিকে একটি থামতে দেবেন।
LawrenceC

কোন অ্যাপ্লিকেশন কাজ বন্ধ করতে পারে?
Vinnycx

এসএসএইচ বাদে? আর কি ব্যর্থ হতে পারে? আমার এখনই দরকার যদি আমি কিছুক্ষণের জন্য এই পদ্ধতিটি ছেড়ে যেতে পারি।
Vinnycx

5
@ ভিনিকেক্স: না আপনি পারবেন না। এটা ভাঙ্গা. এটি ঠিক করার জন্য আপনার এটিকে অগ্রাধিকার দেওয়া উচিত। অন্যথায় আপনার পরিষেবাগুলি আপনাকে একে একে ব্যর্থ করবে এবং হ্যাকাররা আপনার ডেটা খাবে expect / * @ 777 ছেড়ে যাওয়া কোনও বিকল্প নয়।
কালেব
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.