SECSTACK
SECSTACK

GNU/Linux ve Siber Güvenlik üzerine dökümanlar.

SECSTACK
Author

Share


Tags


.gz text aramak arkime arkime kurulumu bitwarden bitwarden kurulum bitwarden ubuntu canonical livepatch canonical livepatch yapılandırma centos grub rescue centos nfs yapılandırma centos samba yapılandırma centos stream troubleshooting chmod -R 777 /etc chronograf chrony chrony ntp chrony ntp server chrony ntp server kurulumu chrony nts chrony nts yapılandırma dns over tls dns server kurulumu dnssec ed25519 ed25519 openssh ed25519 ssh full packet capture grafana grafana ile prometheus izleme grub rescue grub troubleshooting grub yeniden kurulumu influxdb iptables nftables geçişi iptables nftables kural geçişi irc server kapacitor kernelcare uchecker knot resolver knot resolver dns kurulumu knot resolver kurulumu linux nts server kurulum lvm lvm disk genişletme lvm genişletme lvm ikincil disk genişletme lvm ikincil genişletme lvm var olan disk genişletme lvm var olan genişletme moloch moloch kurulumu network time security nfs nfs yapılandırma nftables ngircd ngircd server ngircd ubuntu ntp server kurulumu nts nts server kurulum openvpn openvpn hardening ossec ossec hids ossec kurulumu outdated shared libraries prometheus restic restic kullanımı rsync rsync dosya transfer rsync kullanımı rsyslog rsyslog log yönlendirme rsyslog uygulama log yönlendirme samba samba yapılandırma scp scp dosya transfer scp kullanımı selks selks kurulumu sftp sftp kullanımı smbclient smbclient kullanımı ssh anahtar oluşturma ssh key oluşturma sshfs sshfs kullanımı sshfs nasıl kullanılır stubby stubby kurulumu stubby yapılandırması suricata suricata kurulumu systemd systemd hardening systemd-resolved systemd-resolved dns over tls systemd-resolved dnssec telegraf tick stack tick stack kurulumu ubuntu nfs yapılandırma ubuntu samba yapılandırma uchecker unbound unbound dns unbound dns kurulumu unbound forwarding dns vuls vuls vulnerability scanner vuls vulnerability scanner kurulumu zcat zgrep zmore

CentOS Stream - File-system Permissions/Troubleshooting

Olası chmod -R 777 /etc uygulanması /etc dizini içerisinde bulunan tüm dosya ve alt dizin izinlerinin değişmesine ve bir sonraki sistem başlangıcında SSH erişimi yapılamamasına neden olacaktır. Bu anlatımı yapmak adına CentOS Stream 8 tarafında chmod -R 777 /etc uygulayarak sistemi yeniden başlattım.

Rescue mode üzerinden tüm kurulu RPM paketlerinin, dosyalarının kullanıcı/grup sahipliklerini ve dosya izinlerini tekrar tanımladıktan sonra SSH erişimi yapılabilir hale gelecektir.

İlk olarak CentOS Stream 8 ISO ile sunucuyu yeniden başlatıyoruz. İlgili menüden aşağıdaki adımlar ile ilerliyoruz.

Ardından "Enter" ile komut satırına düşüyoruz.

Aktif kök dizini chroot vasıtası ile /mnt/sysroot olarak değiştiriyoruz.

# chroot /mnt/sysroot

Tüm kurulu RPM paketlerinin dosya kullanıcı/grup sahipliklerini tekrar tanımlıyoruz.

# rpm --setugids -a

Tüm kurulu RPM paketlerinin dosya izinlerini tekrar tanımlıyoruz.

# rpm --setperms -a

SSH dizini içerisinde aşağıdaki izinleri tanımlıyoruz.

# chmod 640 /etc/ssh/*_key
# chmod 644 /etc/ssh/*.pub

Son olarak chroot ve rescue alanından çıkmak için iki kez exit komutunu kullanmanız yeterli olacaktır.

SECSTACK
Author

SECSTACK

View Comments