lsattr chattr 文件安全设置】的更多相关文章

[root@test_android_client_download xianlaigames]# lsattr -------------e- ./jilinmj.apk[root@test_android_client_download xianlaigames]# chachacl       chage       chainsaw    chardetect  chattr      [root@test_android_client_download xianlaigames]# c…
lsattr $lsattr #查看文件的隐藏属性 $lsattr -------------e- ./bookmarks-2016-10-11.json -------------e- ./rxvt_1%3a2.6.4-14_i386.deb -------------e- ./test_wc.c -------------e- ./bookmarks.html -------------e- ./tes1.c -------------e- ./cnblogs chattr $chattr…
2.14 文件和目录权限chmod 2.15 更改所有者和所属组chown2.16 umask2.17 隐藏权限lsattr/chattr 文件和目录权限chmod 文件权限: r     4       可读 w    2      可写 x     1      可执行 r--         4 rw-       6 rwx      7 passwd的权限是644 [root@centos_1 ~]# ls -l /etc/passwd -rw-r--r--. 1 root root…
一.文件和目录权限chmod u User,即文件或目录的拥有者:g Group,即文件或目录的所属群组:o Other,除了文件或目录拥有者或所属群组之外,其他用户皆属于这个范围:a All,即全部的用户,包含拥有者,所属群组以及其他用户:r 读取权限,数字代号为“4”;w 写入权限,数字代号为“2”:x 执行或切换权限,数字代号为“1”:- 不具任何权限,数字代号为“0”: -rw-r--r-- rw- :u属用户 r-- :g 属组 r-- :o 其他人(文件) [root@davery…
centos 特殊权限 各种搜索命令 lsattr ,chattr,suid,sgid,sbit,file,type是否是内置命令,stat文件属性 ,whereis,locate,find,ln  内部命令和外部命令 第五节课 上半节课 特殊权限/属性 隐藏权限 lsattr chattr suid sgid sbit(stickbit) 下半节课 file  文件类型(file -i 查看文件的字符集类型,file -s 查看块设备文件的文件系统信息) type  是否是 内置命令 stat…
第2周第3次课(3月28日) 课程内容:2.14 文件和目录权限chmod2.15 更改所有者和所属组chown2.16 umask2.17 隐藏权限lsattr/chattr 2.14 文件和目录权限chmod 使用ls -l查看文件权限信息,例如文件所有者.所属组. 第一列从第2位到第9位为文件的权限,例如rw-------表示所有者root具有可读写.不可执行权限,所属组root具有不可读.不可写.不可执行权限. 最后---为除了所有者.所属组以外的其他用户具有不可读.不可写.不可执行权限…
1.chmod 命令 改变文件权限 文件对于使用者来说,有 读 .写 .执行 (当然,还有删除),而这里主要说的是,读写执行(rwx)    r  w  x    对应的是 读写执行,也对应 :  4   2  1   (即 4 表示 可读  ,2 表示可写, 1 表示可以执行) 2.然后,文件的所属关系来说,又分为, 文件的创建者(即拥有者).创建者所属的组. 和其它用户:   谁创建了文件或目录,那么,他就是那个文件的拥有者(user) 而拥有者,所属的用户群体(即用户组),就是文件的所属于…
今天想在实验室分配的服务器上添加一个普通用户, 所以用root身份登录服务器后执行useradd命令,却提示无法读写 /etc/shadow文件; ls -l /etc/shadow发现什么权限都没有,于是就用chmod更改我(root)对/etc/shadow文件的权限,但 让我万万没有想到的是,又提示无法更改该文件的权限,于是到网上查询之后,发现了这个帖子.问题解决了. 但,i和a属性是什么东西? 我们可以通过man chattr查看(仅摘录相关部分): DESCRIPTION: "chat…
防止Nginx头部攻击漏洞和恶意域名解析漏洞 在nginx主配置文件中,写第一个server,server_name用默认default_server,让所有未匹配的server_name,都走这个server的配置,直接return对应的状态码,配置如下: server { listen 80 default_server; listen [::]80 default_server; server_name _; return 403; } server { listen 443 defaul…
.      代表此层目录 . .     代表上一层目录 -      代表前一个工作目录 ~     代表"目前用户身份"所在的中文件夹 ~account   代表account这个用户的主文件夹(account是个账号名称) cd:切换目录 cd ~vurtne          切换到vurtne这个用户的主文件夹,即/home/vurtne cd ~                表示回到自己的主文件夹,即/root. 等同于cd cd . .                …