
ls -al 명령어를 입력하면 파일의 상세 정보가 나옵니다.
이 암호 같은 문자열을 해석하는 것이 권한 관리의 첫걸음입니다.ls -al /etc/passwd-rw-r--r-- 1 root root 2345 Jan 1 12:00 /etc/passwd-rw-r--r-- 부분을 4덩어리로 나누어 분석해야 합니다.rw- (읽고 쓰기 가능).r-- (읽기만 가능).r-- (읽기만 가능).
rwx는 4+2+1 = r-x는 4+0+1 = u(User), g(Group), o(Other), a(All)+(추가), -(제거), =(지정)r, w, x # test.txt 파일에 그룹(g)의 쓰기(w) 권한을 추가(+)
chmod g+w test.txt
# test.txt 파일에서 기타(o) 사용자에게 모든 권한을 제거(-)
chmod o-rwx test.txtrwxrwxrwx)
디렉토리는 안으로 들어가려면 실행(x) 권한이 필수이기 때문입니다.rw-rw-rw-)
파일은 바이러스 전파 등을 막기 위해 기본적으로 실행(x) 권한을 주지 않습니다. # 현재 umask 값 확인
umask
# 출력 예시: 0022 (맨 앞 0은 8진수 표기, 실제 값은 022)rwxr-xr-x)rw-r--r--)rwxrwxr-x)rw-rw-r--)x=1)을 가질 수 없다고 했습니다.
따라서 결과의 각 자리수가 홀수라면(실행 권한이 있다면) 시스템이 강제로 rw-rw-rw-)chmod)뿐만 아니라 주인(소유자) 자체를 바꿀 수도 있습니다.
이 명령어는 주로 # 1. 빈 파일 생성
touch security.txt
# 2. 소유자와 그룹 확인 (보통 만든 사람 계정으로 되어 있음)
ls -l security.txt
# 3. 소유자를 'root'로, 그룹을 'root'로 변경 (sudo 필요)
# 문법: chown 소유자:그룹 파일명
sudo chown root:root security.txt
# 4. 변경 확인
ls -l security.txt
-rw-r--r-- 같은 문자열을 보고 소유자/그룹/기타 사용자의 권한을 분리할 수 있어야 합니다.r=4, w=2, x=1 공식을 외우고, 755, 644가 어떤 권한인지 바로 튀어나와야 합니다.cd)하려면 반드시 실행(x) 권한이 있어야 합니다.다음 시간에는 1.3 특수 권한(SetUID)에 대해 알아봅니다.rwx자리에s나t같은 이상한 글자가 붙어있는 파일들이 왜 보안상 위험한지, 이를 이용한 해킹 기법은 무엇인지 심도 있게 다뤄보겠습니다.