티스토리 뷰
Type field
d : directory
l : symbolic link (링크되어 있는 파일) 하드 링크는 일반 파일로 표시
s : socket (소켓 기능을 하는 파일)
p : named pipe (PIPO, 파이프 기능을 하는 파일)
- : regular file (일반 파일)
c : character (unbuffered) device file special (문자형 특수 장치 파일) ex) 터미널 /dev/console, /dev/tty
b : block (buffered) device file special (블록형 특수 장치 파일) ex) 디스크 /dev/disk
Permissions field
u : The user permission bits in the original mode of the file
g : The group permission bits in the original mode of the file
o : The others permission bits in the original mode of the file
Permission Symbols
r : The read bits (4)
(파일 : 파일의 내용을 읽을 수 있음 / 디렉터리 : ls로 디렉터리 내용 확인 가능)
w : The write bits (2)
(파일 : 파일 저장, 수정, 삭제할 수 있음 / 디렉터리 : 디렉터리에 파일 저장, 디렉터리 이름 변경, 삭제 가능)
x : The execute/search bits (1)
(파일 : 파일을 실행할 수 있음 / 디렉터리 : cd로 디렉터리 접근 가능, ls로 내용 확인 불가능)
s : The set-user-ID-on-execution (4xxx) and set-group-ID-on-execution (2xxx) bits
(SetUID(4xxx) : 일반적으로 파일을 실행시키면 실행한 사용자로 실행이 되지만 SetUID가 설정되어 있을 경우 소유자의 권한으로 실행이 된다. rwsrwxrwx)
(SetGID(2xxx) : 일반적으로 파일을 실행시키면 실행시킨 소유자의 권한을 가지게 되지만 SetGID가 설정되어 있을 경우 파일의 그룹의 권한을 가지게 된다. rwxrwsrwx)
t : The sticky bit (1xxx)
(일반적으로 공유 디렉터리(777)에서 파일을 생성 시 다른 사용자가 해당 파일을 삭제할 수 있다. 이때 공유 디렉터리에 sticky bit를 설정해놓으면 공유 디렉터리 안에 있는 파일의 소유자 또는 root만 삭제할 수 있다. 파일에 대한 읽는 것, 내용을 변경하는 것, 실행하는 것은 공유 디렉터리의 권한이 아닌 파일의 권한에 따른다. 파일을 생성하고 삭제하는 것은 디렉터리의 권한에 따른다. rwxrwxrwt)
s,t가 소문자가 아니라 대문자로 표기되어 있을 경우 실행 권한이 없다.
umask
파일이나 디렉터리를 생성할 때 권한 결정
$ umask
> 0022
파일을 생성하면 0666 에서 umask 값을 뺀 나머지 값이기 때문에 0644 로 생성이 된다.
디렉터리를 생성하면 0777 에서 umask 값을 뺀 나머지 값이기 때문에 0755 로 생성이 된다.
umask 값 변경
$ umask 변경할 값
앞의 0은 값을 입력하지 않을 경우 자동으로 붙어서 처리 된다.
chmod
파일이나 디렉터리 권한 변경
$ chmod [ugo][+-=][rwx]
+ : 퍼미션 추가
- : 페미션 제거
= : 퍼미션 전체 정의
chown
파일이나 디렉터리 소유권 변경
$ chown [-R] 변경할 소유자:변경할 그룹 파일명, 디렉터리명
$ chmod -R do9dark:do9 directory_name
directory_name 디렉터리 내 모든 파일 권한 변경
'Tip' 카테고리의 다른 글
해당 문자열을 포함하는 파일 찾기 # find, grep (0) | 2015.11.14 |
---|---|
Git 간단한 사용법 (0) | 2015.07.13 |
Scapy: All-in-One Networking Tool (0) | 2015.04.14 |
tar (권한 포함하여 하위 디렉터리 압축) (0) | 2015.04.08 |
Terminal Prompt 설정하기 (0) | 2015.04.02 |
PENETRATION TESTING PRACTICE LAB - VULNERABLE APPS / SYSTEMS (0) | 2015.02.01 |
침투테스터를 위한 파이썬 오픈소스 도구 소개 (0) | 2015.01.21 |
Pentesting Skillset (0) | 2014.11.09 |
x86 Architecture (0) | 2014.10.09 |
fg, bg (ForeGround, BackGround) (0) | 2014.10.07 |