Книга: Linux глазами хакера
4.6. Дополнительные возможности защиты
4.6. Дополнительные возможности защиты
Помимо прав доступа у любого файла есть еще и атрибуты, которые позволяют построить дополнительную стену безопасности на пути взломщика. Единственное условие — атрибуты могут использоваться только на файловых системах Ext2 и Ext3. Но ограничением это можно назвать с большой натяжкой, потому что Ext3 уже давно становится стандартом для всех дистрибутивов.
Просмотреть текущие атрибуты можно с помощью команды lsattr
:
lsattr filename.txt
-------------- filename.txt
Первая строка демонстрирует использование команды, а во второй — отображается результат работы. Как видите, мы получили набор символов тире вместо атрибутов, а значит, ни один из них не определен.
Для установки атрибута применяется команда chattr
:
chattr атрибуты файл
Если требуется рекурсивное изменение доступа к каталогу и всем содержащимся в нем файлам и подкаталогам, можно использовать ключ -R
. В этом случае вместо имени файла укажите директорию.
Приведу перечень атрибутов, применяемых в команде chattr
:
? A
— не создавать метку atime записи времени последнего обращения к файлу. С точки зрения безопасности этот атрибут несет отрицательный эффект, потому что по дате обращения можно контролировать, когда файл был модифицирован. Поэтому не рекомендую устанавливать этот флаг. Но если у вас под ОС Linux работает личный компьютер, и нет необходимости отслеживать историю изменений, то можно установить этот атрибут, тем самым уменьшить количество обращений к диску (избавитесь от лишней операции записи при сохранении файла);
? a
— позволяет открывать файл только в режиме добавления. Это значит, что уже существующие данные изменить или удалить нельзя;
? d
— игнорирует файл при копировании. Этот флаг позволяет уменьшить размер резервной копии, но устанавливать его нужно только на файлы, не имеющие ценности и важности, например, временные;
? i
— запрещает выполнение с файлом каких-либо действий по корректировке (изменение, удаление, переименование, создание ссылок);
? s — делает невозможным восстановление файла после удаления. Все пространство на диске, где был файл, будет заполнено нулями;
? S — во время изменения файла все действия будут фиксироваться на жестком диске.
Для установки атрибута перед ним нужно поставить знак плюс, для снятия — знак минус. Рассмотрим несколько примеров:
chattr +i test
chattr +s test
lsattr test
s--i----------- test
В первой строке мы добавляем атрибут i
, а значит, запрещаем какие-либо изменения файла. Во второй строке устанавливаем флаг s, и теперь при удалении файла можно быть уверенным, что он уничтожен полностью. Команда в третьей строке запрашивает текущие атрибуты, и в последней строке вы можете увидеть, что в перечне атрибутов первый символ равен "s", а четвертый — "i".
Итак, у нашего файла два взаимоисключающих атрибута. Один запрещает изменения, другой требует полного стирания с диска. Что произойдет, если мы попытаемся удалить файл. Посмотрим?
rm test
rm: remove write-protected file "test"?
В первой строке мы выполняем команду удаления файла. На это ОС просит подтвердить операцию над защищенным от записи файлом (сообщение показано во второй строке). Как видите, ОС определила наш атрибут i
. Попробуйте ввести букву "Y", чтобы удостоверить действие. Вы увидите сообщение об ошибке, и файл останется на месте.
Давайте снимем атрибут i
:
chattr -i test
lsattr test
s-------------- test
После отмены атрибута я использовал команду lsattr
, чтобы убедиться в правильности выполнения команды. Вот теперь файл легко удалить с помощью команды rm.
- 4.1. Права доступа
- 4.2. Управление группами
- 4.3. Управление пользователями
- 4.4. Типичные ошибки распределения прав
- 4.5. Привилегированные программы
- 4.6. Дополнительные возможности защиты
- 4.7. Защита служб
- 4.8. Получение прав root
- 4.9. Расширение прав
- 4.10. Сетевой экран
- 4.11. ipchains
- 4.12. iptables
- 4.13. Замечания по работе Firewall
- 4.14. Запрет и разрешение хостов
- 4.15. Советы по конфигурированию Firewall
- 4.16. Повышение привилегий
- Часть четвертая Стратегии защиты от Главной Ошибки
- 10.5. Дополнительные настройки
- Возможности NetBEUI
- Повышение уровня защиты при использовании CGI-сценариев
- 22.7 Дополнительные заголовки IPv6
- 6.19 Средства защиты и безопасность
- 16. «Дополнительные возможности» Доплата за опции
- 4.1.5. Дополнительные клавиши
- Великолепные возможности
- 5.6. Особые возможности рабочего стола
- Возможности PKI
- Особенности системы защиты данных в InterBase