Aprenda a usar o comando chattr para bloquear arquivos e diretórios
Nesta dica da semana da 4Linux, iremos aprender o comando chattr, utilizado para bloquear arquivos e diretórios, ou seja criar restrições de acesso a diretórios e arquivos.
O que é?
Antes de iniciarmos a explicação do comando, é muito importante que você tenha como base o funcionamento do comando chattr, que de fato é para assegurar a modificação ou futuras alterações do arquivo ou diretório, onde mesmo contendo permissão total mediante ao arquivo, não é possível realizar a alteração ou até mesmo deletar.
Isto é muito utilizado em arquivos do sistema, como shadow e passwd, que contém todas as informações de usuário e senhas.
Sintaxe:
# chattr [operador] [chave] [nome do arquivo]
Operadores:
O operador “+” faz com que seja atributo seja adicionado ou seja trava o arquivo ou diretório.
O operador “- “ faz com que o atributo seja removido, remove a tranca do diretório ou arquivo.
-R
Recursivamente altera os atributos de diretórios e seus conteúdos. Os links simbólicos encontrados durante opção recursiva no diretório são ignorados.
-a
Um arquivo com o atributo ‘a’ só pode ser aberto em modo incremental para escrever. Somente o superusuário pode definir ou limpar este atributo.
-i
Um arquivo com o atributo ‘i’ não pode ser modificado: ele não pode ser excluído ou renomeado, nenhum link pode ser criado para este arquivo e os dados não podem ser gravados no arquivo. Somente o superusuário pode definir ou limpar este atributo.
Vamos criar um arquivo teste com usuário privilegiado (root):
# vim teste.txt
Testando o comando chattr.
De permissão total para esse arquivo:
# chmod 777 teste.txt
Atribua a chave +i no arquivo e em seguida tente edita-lo:
# chattr +i teste.txt
Remova a chave do arquivo:
# chattr -i teste.txt
Crie novamente um novo arquivo, entretanto desta vez, iremos atribuir a chave +a:
# vim teste2.txt
Testando a opção -a do chattr
Atribua a chave +a para o arquivo teste2.txt:
# chattr +a teste2.txt
Atribua um texto para o arquivo teste2.txt:
# echo “Realizando um Append” >> teste2.txt
A principal diferença da chave “+i” para a chave “+a” é que com a chave “+a” você consegue realizar um append, ou seja, acrescentar um novo valor ao arquivo, enquanto com a chave “+i” não será possível.
About author
Você pode gostar também
Entenda o Middleware: A espinha dorsal da conectividade digital
No cenário tecnológico atual, a conectividade é a espinha dorsal que sustenta nossa vida digital. Imagine um ecossistema complexo de aplicativos, serviços e dispositivos, todos operando em conjunto perfeito. Essa
Descubra o mundo da Cloud Computing com o curso gratuito da 4Linux
Cloud Computing, ou computação em nuvem, é a entrega sob demanda de recursos de TI via internet com preços pré-pagos. Ao invés de comprar, possuir e manter centros de dados
Segurança e Boas Práticas na Criação e Geração de Imagens Docker: Do Dockerfile ao Deploy com Hadolint, SonarQube e Trivy
A conteinerização revolucionou a forma como desenvolvemos e implantamos aplicações, oferecendo consistência e escalabilidade. No entanto, com essa evolução, a segurança se torna uma preocupação crucial. Neste post, vamos explorar as melhores práticas para criar imagens Docker seguras, desde a elaboração do Dockerfile utilizando boas práticas e ferramentas como Hadolint e SonarQube, até a implementação de uma pipeline de deploy com Trivy. Por Que a Segurança em Imagens Docker é Essencial? Imagens Docker comprometidas podem expor aplicações a vulnerabilidades, afetando a integridade dos sistemas e a confidencialidade dos dados. Implementar medidas de segurança desde a concepção do Dockerfile até o deploy é fundamental para mitigar riscos. Boas Práticas na Criação do Dockerfile 1. Utilize Imagens Base Oficiais e







