[System] 파일 권한, umask, 특수권한, Rootkit

공부한 내용 정리하는 공간입니다.

틀린 내용이 있을 수 있습니다.

모든 지적, 첨언 환영합니다.

파일 권한

소유자 / 그룹 / 그 외 사용자 순서로 3개씩 표시

ex) aaa 파일

파일 aaa의 소유자 (root) 의 권한 : 읽기, 쓰기 가능

파일 aaa의 소유그룹 (root) 의 권한 : 읽기 가능

파일 aaa의 그 외 사용자의 권한 : 읽기 가능

chmod : 파일 권한 변경 명령어

chown : 파일 소유자 변경 명령어

chgrp : 파일 소유그룹 변경 명령어

 


umask

기본 권한값 설정

umask값으로 새로 생성되는 파일/디렉터리의 권한을 지정

umask값을 변경해도 재부팅 시 원래의 값(0022)로 돌아감

ex) umask 값이 0022일 때 새로 생성되는 파일/디렉터리의 권한

umask : 022 > 000 010 010

umask 보수 : 111 101 101

파일의 최대 권한 :  666 > 110 110 110

디렉터리의 최대 권한 : 777 > 111 111 111

새로 생성되는 파일의 권한 : umask 보수 AND 파일의 최대 권한 > 110 100 100 > rw- r-- r--

  111 101 101  
& 110 110 110 rw- rw- rw-
  110 100 100 rw- r-- r--

새로 생성되는 디렉터리의 권한 : umask 보수 AND 파일의 최대 권한 > 111 101 101 > rwx r-x r-x

  111 101 101  
& 111 111 111 rwx rwx rwx
  111 101 101 rwx r-x r-x

 


특수권한

Set-UID : 파일 실행 시 파일 소유자의 권한으로 실행

    >소유자 권한의 실행 자리에 s/S 표시

    >chmod 4xxx 으로 권한 부여

Set-GID : 파일 실행 시 파일 소유그룹의 권한으로 실행

    >소유그룹 권한의 실행 자리에 s/S 표시

    >chmod 2xxx 으로 권한 부여

Sticky-Bit : 공유 디렉터리에 사용, 공유 디렉터리에서는 소유자만 삭제가 가능하도록 삭제 제한

    >그 외 사용자 권한의 실행 자리에 t/T 표시

    >chmod 1xxx 으로 권한 부여

특수권한 표시가 대문자이면 실행권한은 없고 특수권한만 있음

특수권한 표시가 소문자이면 실행권한도 있고 특수권한도 있음

 


Rootkit

root + kit

시스템에 악성 코드를 숨기고, 백도어를 설치하여 공격자가 지속적으로 접근할 수 있도록 함

    >root 권한 탈취

malware

ex) 홈 디렉터리에 백도어를 설치하여 root로 로그인하지 않아도 지속적으로 root 권한 사용