ls -l /dev/disk/by-uuid
输出:
lrwxrwxrwx 1 root root 10 sep 15 11:34 49e9738d-627e-... -> ../../sdb5
lrwxrwxrwx 1 root root 10 sep 15 11:34 7ad390da-d1a2-... -> ../../sda6
lrwxrwxrwx 1 root root 10 sep 15 11:34 7b47ed89-5244-... -> ../../sda5
lrwxrwxrwx 1 root root 10 sep 15 11:34 be7d4a16-5c69-... -> ../../sda1
从上面的输出我们可以从第三个rwx
中了解到每个人都有读取、写入和执行这些文件的权限。
这是否意味着由于这些权限,对机器没有物理访问权限的攻击者(并且不是所有者或拥有文件的组)可以对/dev/sdXY
.
如果是...我们应该将这些权限更改为lrwxrwx---
?
权限
/dev/disk/by-uuid/
仅是链接的权限,而不是链接引用的设备的权限。例子
这是我的一个分区的权限,在
/dev/disk/by-uuid
:您可以看到这
/dev/disk/by-uuid/84bb8e1e-56a7-413c-82dc-c7f0d23d6059
是一个/dev/sdb2
具有所有权限的符号链接 (lrwxrwxrwx
)。现在让我们看一下权限
/dev/sdb2
:/dev/sdb2
是一个块设备,由 root 拥有,并且只有 root(并且 root 组能够读取或写入它。让我们尝试弄乱分区,(作为我的普通用户pim):
成功!
permision denied
是我们所期望的。关于攻击者
潜在的攻击者(本地或远程)在弄乱您的磁盘之前必须在您的机器上获得 root 权限,因此对
/dev/disk/by-uuid/
链接的权限不是安全问题。不要更改权限。
比较 的结果
ls -l -L /dev/disk/by-uuid
,或检查整个结构,在更有意义的地方,使用ls -l -R /dev/disk
,当然,阅读man ls
或http://manpages.ubuntu.com/manpages/xenial/en/man1/ls.1.html。如果您的终端具有这些功能,请使用命令--color=auto
中的选项ls
。您可以通过选项ls
告诉您inode
数字-i
,所以我推荐的命令是:初始
l
(oflrwxrwxrwx
) 表示“软链接”,指向另一个文件系统对象的指针(在运行时评估)。另一个文件系统对象的权限控制访问。