SECSTACK
SECSTACK

GNU/Linux ve Siber Güvenlik üzerine dökümanlar.

SECSTACK
Author

Share


Tags


.gz text aramak arkime arkime kurulumu bitwarden bitwarden kurulum bitwarden ubuntu canonical livepatch canonical livepatch yapılandırma centos grub rescue centos nfs yapılandırma centos samba yapılandırma chronograf chrony chrony ntp chrony ntp server chrony ntp server kurulumu chrony nts chrony nts yapılandırma dns over tls dns server kurulumu dnssec ed25519 ed25519 openssh ed25519 ssh full packet capture grafana grafana ile prometheus izleme grub rescue grub troubleshooting grub yeniden kurulumu influxdb iptables nftables geçişi iptables nftables kural geçişi irc server kapacitor kernelcare uchecker knot resolver knot resolver dns kurulumu knot resolver kurulumu linux nts server kurulum lvm lvm disk genişletme lvm genişletme lvm ikincil disk genişletme lvm ikincil genişletme lvm var olan disk genişletme lvm var olan genişletme moloch moloch kurulumu network time security nfs nfs yapılandırma nftables ngircd ngircd server ngircd ubuntu ntp server kurulumu nts nts server kurulum openvpn openvpn hardening ossec ossec hids ossec kurulumu outdated shared libraries prometheus restic restic kullanımı rsync rsync dosya transfer rsync kullanımı rsyslog rsyslog log yönlendirme rsyslog uygulama log yönlendirme samba samba yapılandırma scp scp dosya transfer scp kullanımı selks selks kurulumu setperms setugids sftp sftp kullanımı smbclient smbclient kullanımı ssh anahtar oluşturma ssh key oluşturma sshfs sshfs kullanımı sshfs nasıl kullanılır sshuttle stubby stubby kurulumu stubby yapılandırması suricata suricata kurulumu systemd systemd service hardening systemd-resolved systemd-resolved dns over tls systemd-resolved dnssec telegraf tick stack tick stack kurulumu ubuntu nfs yapılandırma ubuntu samba yapılandırma uchecker unbound unbound dns unbound dns kurulumu unbound forwarding dns vpn over ssh vuls vuls vulnerability scanner vuls vulnerability scanner kurulumu zcat zgrep zmore

CentOS - File-system Permissions/Troubleshooting

Herhangi bir dosya veya dizin için yetkilendirme yaparken, yanlışlıkla kök dizini ve onun alt dizinlerini etkileyen bir yetkilendirme yaptığınızı düşünürsek bir sonraki sistem başlangıcında SSH erişimi yapılamayacaktır.

Yaşanabilecek bu durumda rescue mode üzerinden tüm kurulu RPM paketlerinin, dosyalarının kullanıcı/grup sahipliklerini ve dosya izinlerini tekrar tanımladıktan sonra SSH erişimi yapılabilir hale gelecektir.

İlk olarak CentOS Stream 8 ISO ile sunucuyu yeniden başlatıyoruz. İlgili menüden aşağıdaki adımlar ile ilerliyoruz.

Ardından "Enter" ile komut satırına düşüyoruz.

Aktif kök dizini chroot vasıtası ile /mnt/sysroot olarak değiştiriyoruz.

# chroot /mnt/sysroot

Tüm kurulu RPM paketlerinin dosya kullanıcı/grup sahipliklerini tekrar tanımlıyoruz.

# rpm --setugids -a

Tüm kurulu RPM paketlerinin dosya izinlerini tekrar tanımlıyoruz.

# rpm --setperms -a

SSH dizini içerisinde aşağıdaki izinleri tanımlıyoruz.

# chmod 640 /etc/ssh/*_key
# chmod 644 /etc/ssh/*.pub

Son olarak chroot ve rescue alanından çıkmak için iki kez exit komutunu kullanmanız yeterli olacaktır.

Author

SECSTACK

View Comments