
a+w
test.c”来添加权限,这是比较方便的直观的方法。还可以像之前的人回答的一样使用数字,你可以自己查一查chmod就行了。
只要是软件,都有被盗版的可能。嵌入式软件一般通过在硬件板子上接出串口线(只要找到串口输入、输出、地三个端子即可),通过串口控制台以root身份登录,然后就可以做一系列 *** 作了。
增强安全性的方法有:
屏蔽root用户权限,或给root设置一个复杂度很高的密码字符串。
通过如下方法屏蔽串口控制台启动后的登录提示:
/etc/inittab文件中,注释掉下面这句:con:2345:respawn:/sbin/getty /dev/tts/0
看看 SELinux 或者其他的第三方权限管理系统。其实吧,你们可以选择限制使用 U 盘。
印象里图形界面的 U 盘的自动挂载可以设置权限,好像可以附加挂载参数。也就是强行设置 U 盘的自动挂载变为只读挂载。
不过具体怎么弄就不知道了。
如果是命令行,好像普通用户本来就没有挂载的权限,如果你们全用 root 用户,那任何防御都是没意义的。普通用户如果提供挂载权限,或者 sudo 权限,可以写一个脚本,强行给命令加上 -o ro 参数(ro 是只读),并且过滤 rw (rw 就是能读又能写),之后让所有人改用这个脚本挂载。封掉直接使用 mount 的功能。
当然,具体怎么弄我依然不知道。
建议看看 SELinux ,这个貌似方便些,但要求你们的机器已经安装了 SELinux 并且打开他。
-----------------
udev 是 Linux 的硬件检测管理工具,这东西的规则反正我是看不懂……
我的 Gentoo 系统 udev 规则在 /etc/udev/rules.d/ 里面。你可以看看你的系统里面 udev 规则,不过注意这东西是系统基础服务程序,如果弄挂规则,可能整个硬件识别都会出问题。
我的建议还是用 SELinux 强行限制某些功能为好,SELinux 本来就是权限控制系统。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)