セキュリティのためにユーザーアカウントとアプリケーションの権限を制限し、ホームディレクトリのコンテンツを事故から保護します。 [閉じる]

セキュリティのためにユーザーアカウントとアプリケーションの権限を制限し、ホームディレクトリのコンテンツを事故から保護します。 [閉じる]

最近、フィレジラに深刻な事故が発生し、実際に修正するのに数日かかりました。 Linux Mint(Ubuntuカーネル)を使用して2年間システムを正常にシャットダウンしたのは今回が3番目で、毎回何かを学びました。ハードウェアはまだ問題を引き起こしておらず、人間の間違い/無知の問題がより多くあります。今回は、ケースに物理的に取り外されたハードドライブのWindows 7も終了しました。事故が発生したときにファイルにアクセスするためにWindowsドライブをインストールしました。

はい、ウェブサイトを更新したかったのですが、左パネルにこれらすべての項目が表示され、filezilla削除キーを押して削除しました。前回ウェブサイトを更新した時の古いフォルダだけで、全体のウェブサイトファイルだと思いました。システム!そのため、すべてが停止し、xkill次の数時間の間にいくつかのファイルをシャットダウンして復元するために使用されましたが、ext4magicある程度動作しましたが、残念ながらLinuxとWindowsの両方を再インストールする必要がありました。これで、少なくともLinuxをより大きなドライブにインストールできますが、これが再度起こらないことを願っています。

サーバー間でファイルを移動するために使用されるFilezillaなどのプログラムでコンピュータを破壊する機能が必要なのはなぜですか? !

だから私はいつもいくつかのセキュリティ対策を設定したかったのです。 GUIで「admin_acc」という別のユーザーアカウントを作成し、自分のユーザーアカウントの管理者権限を削除しました。私のユーザーアカウントはまだメンバーですadm cdrom dip plugdev lpadmin sambashare。安全についてあまり考えていますか?

インストール済みセキュリティ管理。コマンドと をcat /etc/safe-rm.conf含む 25 個の保護されたフォルダのすべてを一覧表示しますが、そこに必要なユーザー固有のブラックリストは存在しません。自分で作るべきですか? Mintインストーラでsafe-rmをインストールしましたが、フルバージョンなのかと思いました。私のホームディレクトリ内のすべてのホームフォルダと隠しフォルダをこのカスタムリストに含めたいと思います。//home~/.safe-rm

それだけでは十分ではないようです。明らかsafe-rmに、ラッパーを所定の位置に置くだけでも、フルパスrm/bin/rm依然として通常どおりに機能します。 filezillaや他のプログラムがバックグラウンドでどのようなコマンドを実行しているのか知っている人はいますか?

次のように、アプリケーションとユーザーがグループに所属できることがわかります。これ郵便はがき。目標は、スーパーユーザー以外は誰もフォルダを削除したり、/home、/home/Documents、/home/picturesなどからフォルダを隠すことができないことです。繰り返しますが...これを達成するための最良の方法は何であり、どのくらいの措置が必要ですか?ファイルジラの電源を切るだけでは役に立ちません。誰かが誤って引き金を引くのを待っている武器のように、他のアプリケーションがそこにいないことを確認する必要があります。

さて、新しくインストールし、新しくインストールして長く平和に実行できるように、専門家の指示を受けてくれてありがとう。

答え1

FileZilla を root として使用したり、root として接続しないでください。一般ユーザーは、一般的に説明されている操作を実行できません(sudoまたはsu、または実際に誤ったsudoer構成(例:NOPASSWD)なし)。両面もあることを理解する必要があります。ホスト1の一般ユーザーであり、FileZillaを使用してホスト2に接続すると仮定すると、rootとして接続してもホスト2を削除できます。

通常のユーザーとしてプログラムを実行し、通常のユーザーとして他のホストに接続する限り、通常、そのユーザーのホームディレクトリの外側に大きなダメージを与えません。 Webサイトファイルが別の場所にある場合(例:/ var / www)、これらのファイルを再帰的に変更するか、より適切にはこれらのファイル(www-dataなど)を読み書きできるグループに一般ユーザーを追加できます。あります。

ユーザー権限の概念は実際には非常に単純ですが、説明するのは複雑です。基本的な理解、4-2-1規則などを理解するために、このトピックを勉強するために毎日数時間から1日までの時間を費やすことをお勧めします。

sshまた、自分が言ったように、FileZillaが何をするのかわかりません。sftp。このようなことを学ぶことは価値があり、自分自身を制限する能力がより多くなります(たとえば、エイリアスを使用すると役立つ可能性がありますrmrm -i

PS:filezillaが実際にWindowsパーティションを殺したのは疑わしいですrm -rf /。代わりにブートローダがオフになったようです。

答え2

目標は、スーパーユーザー以外は誰も/homeの外部のフォルダや隠しファイルを削除できないようにすることです。

これはすでに本当です。/デフォルトでは、ルートのみがコンテンツを直接編集できます。デフォルトでは、ユーザーはホームディレクトリと/ tmp(およびその他の重要ではない場所)内のコンテンツのみを変更できる必要があります。

ファイルシステム全体を攻撃する唯一の方法は、filezillaファイルシステム全体への書き込みアクセス権がある場合です。私はビューにはrootとして実行しているか、リモートシステムの場合はrootとして接続しているようです。 rootとして実行/ログインした場合、自分を保護するためにできることはあまりありません。一般的にはお勧めできません。

ルートとして実行するタスクには非常に注意してください。たとえばsudo、、、、kdesugtksu使用すると、suすべてデフォルトでアプリケーションにroot権限を付与します。 「権限の拒否」やその他のエラーを反映することなく、実際に何かを実行するために必要なツールのみを使用してください。

最も重要なことは、これがバックアップに関する教訓であるということです。これはあなたが知っておくべきことです。すべてのシステムを一度に使用する方がはるかに簡単であることがわかりました。データの損失を気にせずにシステムの1つを失うことができます。これはエラーからユーザーを保護するだけでなく、ハードウェアの障害やハードウェアの損失/盗難も防ぎます。

最も簡単な方法は、定期的なバックアップが可能な外付けハードドライブを使用するか、Dropboxなどのツールを使用することです。

適切なバックアップシステムに加えて、一部のファイルシステムのスナップショット機能を使用することもできます。BTFS/ zfs)またはLLVMシステムのスナップショットを保存するために同様の操作を再実行したときにそれを復元できます。ただし、これは完全なバックアップソリューションではなく、特定のエラーが発生した場合はより速い回復を可能にします。

関連情報