3 votos

Es seguro quitar el leer, escribir, y ejecutar permisos para los "otros" de forma recursiva en el directorio home?

Me gustaría consejo sobre si sería seguro para bloquear a los usuarios que no en el grupo apropiado de acceso a mi directorio home. Tengo algunos servidores que se ejecutan en mi Mac (10.9) en una cuenta diferente, y el deseo de disminuir las consecuencias de un hacker de la explotación de uno de ellos mediante la prevención de esta cuenta de acceder a cualquiera de mis archivos personales.

Estoy tratando de utilizar los permisos de archivo para esto, pero me preocupa que esto puede romper algo, mediante el bloqueo de los procesos del sistema de hacer lo que ellos necesitan. Yo ideal sería bloquear todos, pero la root y mi cuenta principal de acceso a mi cuenta principal del directorio de inicio, con chmod -R o-rwx ~.

¿Alguien sabe si esto podría causar algún problema, y también si sería eficaz en la prevención de otras cuentas (que no sudo, y no son admin en Preferencias del Sistema, estos pueden ser el mismo, no estoy seguro) el acceso a estos archivos, con exclusión de un Fin de vulnerabilidad?

1voto

Lee Puntos 359

Eso depende de lo que se está ejecutando en el servidor. Si usted tiene un servidor web que ejecuta y servir a otro usuario del contenido de sus directorios de inicio que el servidor web no sería capaz de leer los archivos.

Al tomar esta decisión el grupo al que pertenecen los usuarios también es importante. Si todos los usuarios que son miembros del grupo de personal, por ejemplo, y si la casa directorios tienen permisos de lectura y ejecución para el grupo de otros usuarios todavía será capaz de acceder a los directorios.

Sin embargo, en general, debe ser seguro y probablemente incluso el método preferido.

0voto

Nullpoet Puntos 1518

No me gustaría estar cambiando los permisos de forma recursiva en un directorio de usuario, nunca. Este posibilidades de romper demasiadas cosas, especialmente en la ~/Library carpeta.

La estructura de permisos de OS X es bastante robusto y sólo permite a los usuarios con privilegios o los procesos de acceso a directorios/archivos. De administración de los usuarios siempre pueden sudo a afectar los cambios (como miembros de la sudoers lista) pero en caso contrario, normalmente bloqueado el acceso a los directorios Home de otros usuarios distintos de la carpeta Pública o cualquier carpeta compartida a través de Intercambio de Archivos.

Los cortafuegos en frente de su sistema va a ser un método más seguro de bloquear el acceso a los hackers.

0voto

Milliways Puntos 1548

A menos que usted haya cambiado (o habilitado para compartir), sólo los usuarios de tu grupo debe tener acceso de lectura, pero no puedo ver el daño en la eliminación de los permisos para others

0voto

Rich Puntos 2429

Su enfoque es perfectamente seguro, y se utiliza como una regla básica en la obtención de cualquier sistema de archivos Unix. Este enfoque le protegerá de cualquier incumplimiento de administración de acceso de la cuenta, y prevenir que se convierta en un depósito de la zona para crapware procedentes de otras cuentas. El uniq directorio que es relevante para obtener un other derecho de acceso es:

Public/Drop Box

Por lo tanto te aconsejo que para evitar un básico:

chmod -R o-rwx

y prefieren:

cd
find . \( -path "./Public/Drop Box" -prune \) -o \( -perm +0007 -ls \)

para comprobar lo que usted va a modificar y, a continuación:

cd
find . \( -path "./Public/Drop Box" -prune \) -o \( -perm +0007 -exec chmod o-rwx {} \}

Si cualquier software que se puede obtener roto, entonces este software es un problema de seguridad o crapware. Es una buena idea para detectar estas deficiencias tan pronto como sea posible.

Mira umask shell builin para evitar la aparición de archivos con cualquier tipo de other de acceso.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X