我只授予所有人执行任何操作的权限,但是为什么系统仅授予权限会崩溃?我只是在修改权限,而不更改文件。
/var/log/syslog
,甚至会找出原因。
我只授予所有人执行任何操作的权限,但是为什么系统仅授予权限会崩溃?我只是在修改权限,而不更改文件。
/var/log/syslog
,甚至会找出原因。
Answers:
一个简短的答案。
Linux系统需要某些程序(例如sudo
等等)的特定权限。
运行时,chmod 777 -R /
请擦除所有权限,然后将其替换为777
。除非您手动还原所有权限,否则这将使系统无法使用。
在实践中,它安装起来更快,更容易。
问题在于,许多系统程序的设计方式是:如果“不喜欢”权限,它们就不会启动。这是出于安全原因。
我认为,解释如何在实践中处理系统设计比解释为什么每个程序在错误的权限下无法工作更为重要。
如果您确实希望所有用户在Ubuntu中都具有无限权限,则可以将所有用户添加到sudo
组中,而不用更改文件和目录权限。这将具有相同的效果,但不会破坏系统。
另一种方法(一种非常糟糕的方法)是激活root帐户,并允许每个人都以root用户身份登录。
chmod
有细微的差别。
chmod 0777
行为的不同之处chmod u+rwx,g+rwx,o+rwx
在于setuid和setgid由第一个清零,并由后者保留。
这就是为什么该系统无法使用的原因。您从一些程序中删除了必要的setuid。
这是我的Linux Fedora 23笔记本电脑上的setuid或setgid文件的列表:
[root@fedora23lnvr61]# find / -perm /g+s,u+s
/var/log/journal
/var/log/journal/75e870eb13c74fbf97556a32ecf80ea2
/opt/google/chrome/chrome-sandbox
/usr/bin/rogue
/usr/bin/gnuchess
/usr/bin/locate
/usr/bin/umount
/usr/bin/lbrickbuster2
/usr/bin/gpasswd
/usr/bin/crontab
/usr/bin/fusermount
/usr/bin/su
/usr/bin/at
/usr/bin/newuidmap
/usr/bin/sudo
/usr/bin/pkexec
/usr/bin/mount
/usr/bin/chsh
/usr/bin/newgrp
/usr/bin/passwd
/usr/bin/chage
/usr/bin/chfn
/usr/bin/write
/usr/bin/newgidmap
/usr/sbin/mount.nfs
/usr/sbin/lockdev
/usr/sbin/netreport
/usr/sbin/userhelper
/usr/sbin/usernetctl
/usr/sbin/unix_chkpwd
/usr/sbin/pam_timestamp_check
/usr/libexec/kde4/kdesud
/usr/libexec/kde4/kpac_dhcp_helper
/usr/libexec/dbus-1/dbus-daemon-launch-helper
/usr/libexec/qemu-bridge-helper
/usr/libexec/openssh/ssh-keysign
/usr/libexec/spice-gtk-x86_64/spice-client-glib-usb-acl-helper
/usr/libexec/utempter/utempter
/usr/libexec/abrt-action-install-debuginfo-to-abrt-cache
/usr/libexec/Xorg.wrap
/usr/lib/polkit-1/polkit-agent-helper-1
/usr/lib64/vte-2.90/gnome-pty-helper
/usr/lib64/virtualbox/VBoxSDL
/usr/lib64/virtualbox/VirtualBox
/usr/lib64/virtualbox/VBoxNetNAT
/usr/lib64/virtualbox/VBoxHeadless
/usr/lib64/virtualbox/VBoxNetDHCP
/usr/lib64/virtualbox/VBoxNetAdpCtl
/usr/lib64/virtualbox/VBoxVolInfo
/usr/lib64/vte/gnome-pty-helper
[root@fedora23lnvr61]#
我删除了缓存和日志中的数十个噪音条目。
chmod
正在做的事情并提供示例证据,这是其他地方非常缺乏的。
chmod u+rwx,g+rwx,o+rwx -R /
不会破坏系统?
除其他答复外:还从中删除了“粘性位” /tmp
(通常具有权限1777),这可能会导致其他意外问题,因为程序将能够写入或删除彼此的临时文件。
粘性位是一种特殊权限,它允许任何人在中创建文件/tmp
,但仅允许创建它的人移动或删除它。