На общем хостинге Unix, если у меня есть файл sensual-data.txt и я выдаю:
chmod 600 sensitive-data.txt
Может ли пользователь root по-прежнему читать мой файл? В частности, мне интересно, безопасно ли хранить мой пароль в файле mercurial hgrc.
ОБНОВИТЬ
Решили использовать расширение mecurial keyring, так как его было очень легко настроить:
pip install mercurial_keyring
и затем добавьте в hgrc:
[extensions]
mercurial_keyring =
Однако я все еще заинтересован в ответе на этот вопрос.
источник
CAP_DAC_OVERRIDE
дает им одним махом все привилегии, которые им необходимы для отмены любого другого механизма безопасности в системе.CAP_DAC_OVERRIDE
в основномCAP_DO_WHATEVER_YOU_WANT
.Да, у root есть все права на что угодно
Здесь вы можете видеть, что я создал тест имени каталога и коснулся файла lonston.txt и перечислил файлы
Затем я изменил разрешение файла и каталога на нулевое разрешение, используя 000, и перечислил, чтобы увидеть разрешение
Тогда даже я могу написать в файл и прочитать файл с помощью кошки
Даже я могу попасть в каталог с разрешением d --------- (null) 000, даже у root нет прав на чтение или запись.
Даже я могу создавать файлы и папки после смены разрешения с любого
Теперь здесь мы можем увидеть разрешение с 400
Список, чтобы увидеть разрешение файла
Используя vim im я добавил 1 строку в файл babin.txt
Но, находясь в режиме vim, он заметит нас W10: Предупреждение: изменение файла только для чтения, но он все еще доступен для записи
Теперь мы можем катать файл для вывода
Затем я вышел из системы от пользователя root до обычного пользователя и перечислил файл с нулевым разрешением, что в корне тоже
Перейдите в каталог / tmp
Но при чтении файла от обычного пользователя мы не можем
Вот и все, надеюсь, вы получили силу пользователя root
Если вы являетесь обычным пользователем, если вам нужны права суперпользователя, нам нужно использовать sudo, он спросит пароль sudo
пример :
У пользователя Sudo есть совместная работа с группой корневых пользователей, поэтому у sudo есть привилегия root.
Чтобы узнать больше о судо
Здесь мы можем видеть, что они определили, как обычный пользователь может иметь права Sudo. Только меньшее количество строк, которые я упомянул здесь.
В целом, мы можем читать, редактировать или удалять файлы, даже root. У них нет разрешения на чтение.
источник
В традиционном Unix рут всемогущ. В частности, root может читать любой файл и даже отслеживать, что ваши программы делают внутри. Если данные действительно конфиденциальны, храните только зашифрованные копии (рассмотрите, например, GNU Privacy Guard для этого, но внимательно прочитайте их документацию) и никогда не расшифровывайте их на компьютере, который не находится под вашим полным контролем.
(Паранойя прекрасна, ее никогда не бывает достаточно ;-)
Серьезно, тщательно продумайте стоимость, которую может вызвать утечка данных, и, следовательно, сколько вы будете готовы заплатить за безопасность. Совершенная безопасность невозможна, чтобы получить немного больше безопасности, стоимость начинает быстро расти. Но будьте осторожны, чтобы не попасть в ловушку дорогостоящей меры, которая действительно не повышает безопасность ...
источник
Следует также предположить, что любой, кто может иметь возможность находиться в одной комнате с оборудованием, может читать или писать все, что захочет. Если они очень терпеливы, они могут в конечном итоге понять зашифрованные данные. Им не нужны побочные методы, если они могут заменить программное обеспечение для шифрования.
источник
Да, root может читать защищенный файл, даже если владелец не может (хотя владелец, очевидно, может снять защиту и затем прочитать содержимое):
cat: abc.txt: В доступе отказано
123
Однако при обычной установке root не может получить доступ к защищенным файлам в удаленных файловых системах, таких как NFS («root squash»).
источник
Чтобы предотвратить чтение ваших файлов пользователем root или кем-либо еще, вам необходимо зашифровать их. Шифрование файлов - это очень удобный вариант, если вы хотите избежать сложных манипуляций с файловой системой.
Параметры шифрования:
Если вы выберете вариант 1, вот способ шифрования ваших файлов:
Чтобы расшифровать вышеуказанный файл, вы запускаете команду, подобную этой:
- Возможно, вы захотите поместить вышеперечисленное в скрипт, чтобы он не отображался в вашей истории. Или вы можете просто удалить " -k », который предложит openssl запросить у вас пароль.
При выборе варианта 2 просто скопируйте и вставьте сценарий на следующий сайт:
http://www.kinglazy.com/shell-script-encryption-kinglazy-shieldx.htm
После отправки вашего скрипта на этот сайт, файл zip будет создан для вас мгновенно. Скопируйте ссылку на zip-файл, затем перейдите в окно UNIX и выполните следующие действия:
Выполнив предыдущие шаги, вы можете просто запустить зашифрованный скрипт из того места, где вы его указали, чтобы он был установлен на шаге 4 ... т.е. / home / (ваше-имя-пользователя) / (ваш-зашифрованный-скрипт). ш
источник