首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux中还有root不能删除的文件?

Linux和类Unix操作系统默认都有root账号,默认情况下root可以修改系统上所有目录和文件的帐户或用户名。在本文将展示如何使Linux中的root用户也无法删除目录或文件。...要使文件不可被任何系统用户(包括 root 用户)删除,需要使用chattr命令使其不可修改。此命令更改Linux文件系统上的文件属性。...如何在Linux中使文件不可删除 下面的命令使/rumenz/passwd文件不可变(或不可删除)。这意味着不能以任何方式修改文件:不能删除或重命名。...要查看文件的属性使用lsattr command > lsattr /rumenz/passwd ----i--------e-- passwd 现在尝试以普通用户和root用户身份删除不可变文件...y rm: cannot remove ‘passwd’: Operation not permitted 如何在Linux中使目录和下面的所有子目录都不能被删除 使用-R参数,你可以递归地更改目录的属性及其内容

3.1K10

Linux系统之ubuntu系统root登录

ubuntu系统root登录,root用户登录的话,可以直接输入sudo su直接登录root用户 然后从网上收集的linux命令: 系统信息 arch 显示机器的处理器架构(1) uname -m...file1 允许一个文件安全地删除 chattr +S file1 一旦应用程序对这个文件执行了写操作,使系统立刻把修改的结果写到磁盘 chattr +u file1 若文件被删除系统会允许你在以后恢复这个被删除的文件...badblocks -v /dev/hda1 检查磁盘hda1上的坏磁块 fsck /dev/hda1 修复/检查hda1磁盘上linux文件系统的完整性 fsck.ext2 /dev/hda1...mkfs /dev/hda1 在hda1分区创建一个文件系统 mke2fs /dev/hda1 在hda1分区创建一个linux ext2的文件系统 mke2fs -j /dev/hda1 在hda1...分区创建一个linux ext3(日志型)的文件系统 mkfs -t vfat 32 -F /dev/hda1 创建一个 FAT32 文件系统 fdformat -n /dev/fd0 格式化一个软盘

13.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

破解Linux系统root用户密码

linux系统的启动过程 在介绍破解Linux系统root密码之前先了解一下linux系统的启动过程: 1 开机自检(POST),初始化部分硬件 2 搜素可用于引导的启动设备(如磁盘的MBR).../sysroot) 9 内核root文件系统从initramfsroot文件系统切换到/sysroot上的系统root文件系统 10 Systemd查找默认目标(target),然后启动该target...破解Linux系统root用户密码 破解root密码的大致思路为,linux系统启动时会加载Initramfs文件系统,而Initramfs文件系统其实就是压缩的仅包含开机引导所必须的一小部分系统命令,...最后切换根目录为/sysroot目录后在使用passwd命令就是对我们的磁盘系统进行密码重置了,具体操作如下: 实验环境:在Linux系统上通过KVM安装了一个rhel7系统,针对该虚拟机中的系统进行root...1.设置系统root密码为一个任意值,模拟你不知道root密码的情况 ? 2.现在开始进入破解,在上一步结束后重启系统,在启动选单中(以下截图页面)按下"e"键 ? 进入编辑页面 ?

14.5K90

mysql 8.0 忘记root密码_linux系统重置root密码

在安装完数据库后,由于自己不小心直接关闭了安装窗口,或者长时间没有使用root用户登录系统,导致忘记了root密码,这时就需要重置MySQL的root密码。...当然,最简单方式自然是删除数据库的data目录,然后重新安装数据库。但是很多时间我们需要保留data目录中的数据,所以就需要查找如何重置root密码。...根据官方文档的描述,Windows系统下有两种方法可以修改密码,官方文档请参考:https://dev.mysql.com/doc/refman/8.0/en/resetting-permissions.html...当然,若是真的关闭了终端,也可以使用“net start MySQL”的指令方式启动MySQL,然后再进行验证: 步骤6:删除创建的mysql-ini.txt文件,当然,不删除也是可以的!...如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除

10.4K40

如何在 Linux 系统中防止文件和目录意外的删除或修改

通过给文件或目录添加或删除某些属性,来保证用户不能删除或修改这些文件和目录,不管是有意的还是无意的,甚至 root 用户也不行。听起来很有用,是不是?...Linux中防止文件和目录意外删除和修改 默认,chattr 命令在大多数现代 Linux 操作系统中是可用的。...就是说你不能删除或修改这个文件,就算你是文件的拥有者和 root 用户也不行。...$ rm file.txt 类似的,你能够限制目录意外删除或修改,如下一节所述。 防止目录意外删除和修改 创建一个 dir1 目录,放入文件 file.txt。...防止文件和目录意外删除,但允许追加操作 我们现已知道如何防止文件和目录意外删除和修改了。接下来,我们将防止文件被删除但仅仅允许文件追加内容。

4.8K20

Linux系统禁止root账号远程登录的命令

ps:下面给大家介绍下Linux系统禁止root账号远程登录的方法,具体内容如下所述: 修改配置文件/etc/ssh/sshd_config,去掉PermitRootLogin前的注释,修改值为no,然后重启...账号便无法远程登录,因此在此之前要先新建一个账号,并设置密码 useradd xiaowen passwd xiaowen ps:下面看下linux下禁止root远程登录和添加新用户 一、添加和...root权限一样的用户 1、 adduser admin passwd admin (修改密码) 然后输入密码 (密码简单了通不过) 系统提示输入确认密码后再输入一次。...你只是禁止了root用户登陆,没有禁止别的用户,先用别的用户登陆,在 su root 切回root用户 切换到root用户还要在输如密码 ?...总结 以上所述是小编给大家介绍的Linux系统禁止root账号远程登录的命令,希望对大家有所帮助,如果大家有任何疑问欢迎给我留言,小编会及时回复大家的!

6.2K31

linux防止文件和目录意外删除或修改

为了防止在 Linux 系统中意外删除一些重要文件或目录,除了必要的备份之外,还有一个好方法,就是使用 chattr(Change Attribute)命令 在类 Unix 等发行版中,该命令能够有效防止文件和目录意外的删除或修改...file 文件在 Linux 中被描述为一个数据结构,chattr 命令在大多数现代 Linux 操作系统中是可用的,可以修改file属性,一旦定义文件的隐藏属性,那么该文件的拥有者和 root 用户也无权操作该文件...; S:即时更新文件或目录; u:预防意外删除。...其它参数 -R:递归处理,将指令目录下的所有文件及子目录一并处理; -v:设置文件或目录版本; -V:显示指令执行过程 设置文件不能改名,移动删除,增删数据 > lsattr rumenz.txt...> echo "rumenz.com" > rumenz/3.txt > cat rumenz/3.txt rumenz.com 原文链接:https://rumenz.com/rumenbiji/linux-chattr-lsattr.html

1.8K00

Windows 10 下安全删除 Linux 系统

在群里站长好友的建议下准备试试国内的 Linux 桌面版——深度操作系统 15.6 桌面版(Deepin Linux ),这时候就需要删除原来的 Linux Mint 19 以便安装深度 Linux...,这时候大家千万不要脑子一热就直接在 Windows 10 的“磁盘管理”里删除 Linux 分区,否则将面临着你的电脑彻底无法再进入系统了,无论是 Windows 10 还是 Linux ,因为这样的操作往往会造成...Grub Boot 引导失效(大部分人都是先装 Windows,再装 Linux 的,所以一般系统 Boot 都会被 Linux 的 Grub 给替换掉了,当然不排除有人修改会 Windows 系统引导了...删除 Linux 其实很简单,我们需要的是安全删除 Linux 不对当前的 Windows 10 有任何不好的影响(至少得保证 Windows 10 可以正常启动进入),今天明月就告诉大家如何安全的删除...Linux 系统

8.7K40

linux防止文件和目录意外删除或修改

为了防止在 Linux 系统中意外删除一些重要文件或目录,除了必要的备份之外,还有一个好方法,就是使用 chattr(Change Attribute)命令 在类 Unix 等发行版中,该命令能够有效防止文件和目录意外的删除或修改...file 文件在 Linux 中被描述为一个数据结构,chattr 命令在大多数现代 Linux 操作系统中是可用的,可以修改file属性,一旦定义文件的隐藏属性,那么该文件的拥有者和 root 用户也无权操作该文件...; S:即时更新文件或目录; u:预防意外删除。...其它参数 -R:递归处理,将指令目录下的所有文件及子目录一并处理; -v:设置文件或目录版本; -V:显示指令执行过程 设置文件不能改名,移动删除,增删数据 > lsattr rumenz.txt...i权限 > chattr -i rumenz.txt 设置目录不能建立,移动和删除文件 > mkdir rumenz && touch rumenz/1.txt > tree . └── rumenz

1.5K20

linux防止文件和目录意外删除或修改

为了防止在 Linux 系统中意外删除一些重要文件或目录,除了必要的备份之外,还有一个好方法,就是使用 chattr(Change Attribute)命令 在类 Unix 等发行版中,该命令能够有效防止文件和目录意外的删除或修改...file 文件在 Linux 中被描述为一个数据结构,chattr 命令在大多数现代 Linux 操作系统中是可用的,可以修改file属性,一旦定义文件的隐藏属性,那么该文件的拥有者和 root 用户也无权操作该文件...; S:即时更新文件或目录; u:预防意外删除。...其它参数 -R:递归处理,将指令目录下的所有文件及子目录一并处理; -v:设置文件或目录版本; -V:显示指令执行过程 设置文件不能改名,移动删除,增删数据 > lsattr rumenz.txt...> echo "rumenz.com" > rumenz/3.txt > cat rumenz/3.txt rumenz.com 原文链接:https://rumenz.com/rumenbiji/linux-chattr-lsattr.html

2K00

Linux如何切换到root用户(linux禁止用户切换root)

那你就要输入你所改的那个密码): 注:如果这里默认密码不是当前用户密码的话,可以去查阅资料,知道的可以跟我说,因为我在linux系统下尝试太多,忘记这一步的默认密码了!如果你曾经改过root的密码。...那你就要输入你所改root用户的那个密码! 3.接下来我就在root用户下输入sudo passwd root命令,创建root用户,出现了下图的情况: 这是什么意思呢?...4.接下来我把linux系统关掉,重新开启linux系统,在username下输入root,password下输入上面我们设置的新的unix密码,发现如下图所示,我们的用户变成了root用户了: 5,...所以我把linux系统关掉,再重新开启linux系统,输入用户名xg和xg对应的密码,发现如下图所示: 答案是可以的,xg用户还是可以用的。...root用户,来积累linux学习到的知识了!

58.8K30

Linux再次root提权漏洞,已存在15年之久!

前段时间,sudo曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo曝新漏洞》。...该风波还没过去多久,近期,Linux再一次root提权漏洞,并且这一次的漏洞已经潜伏了长达15年! ?...近日,研究人员在Linux内核的iSCSI(小型计算机系统接口)子系统中发现了三个漏洞,这些漏洞可以允许具有基本用户权限的本地攻击者在未打补丁的Linux系统上获得root权限。...但是,当攻击者将某个版本视为目标时,该模块就可以加载并且利用来进行root提权。 两种情况下Linux内核模块会进行加载:检测到新硬件或者内核函数检测到某个模块丢失。...然而,当与信息泄露相结合时,该漏洞可以进一步利用为LPE,允许攻击者从非特权用户帐户升级到root。并且这个漏洞也可以用来泄露内核内存。

90630

vmsystemd删除

) 这是正常情况 qemu-kvm: terminating on signal 15 from pid 1 (/usr/lib/systemd/systemd) 一开始不清楚qemu-kvmsystemd...发现计算节点重启后,所有的该节点上的vm被删除了,查看vm对应的qemu日志,qemu-kvm: terminating on signal 15 from pid 1 (/usr/lib/systemd...# getenforce Enforcing 果然开着,是因为selinux导致openvswitch服务不能起来,所有vm被删除 # setenforce 0 # getenforce Permissive...=disabled 重启,发现问题仍然存在 /etc/sysconfig/selinux配置了SELINUX=disabled,感觉就像selinux的配置文件不起作用 调查后才明白原因 link文件scp...传来的文本文件替换了 正常的/etc/sysconfig/selinux 配置文件是个link文件 # ll /etc/sysconfig/selinux lrwxrwxrwx. 1 root root

2.3K40

Linux系统入侵后处理经历

如果相同说明这个工具是可信任的,如果不相同很有可能是替换的。...擦,还有几个,初步判断是工具替换了。 还有一个怎么叫 getty 呢,再正常系统里面对比进程,发现没有这个。估计又是黑客留下的,劳资怒了,宁可错杀一百,也不放过一个! ? 杀掉进程,删除目录。...于是到了 /etc/init.d 下查看,有个异常脚本,在正常系统的也没有,打开看了下,果然是启动木马程序的脚本。把脚本删除,再删除一次 java.log,不再出现了。 ? ?.../usr/bin/bsd-port #判断是自动生成 java.log 或着后门程序 /usr/sbin/.sshd #判断是后门程序 小心,直接执行 java.log 可能会导致 Linux 瞬间基本上无法连接...让黑客趁机入侵的原因: 运维对网络安全实施落实力度低 没有相关安全测试人员,不能及时发现应用层漏洞 等等… 针对这次攻击,总结了下防护思路: Linux 系统安装后,启用防火墙,只允许信任源访问指定服务

2K70

linux系统入侵后处理实战

如果相同说明这个工具是可信任的,如果不相同很有可能是替换的。 另外,一般工具可执行文件大小都在几十K到几百K。 但我没有选择用md5方式来判断工具是否可信任,因为完全相同版本的操作系统并不好找。...先杀掉并删除再说。 这里就更奇怪了,怎么会有我执行的命令呢? ps –ef,命令的路径不是/bin/ps,引起了我的怀疑,马上进入此目录下查看。 擦,还有几个,初步判断是工具替换了。...还有一个怎么叫getty呢,再正常系统里面对比进程,发现没有这个。 宁可错杀一百,也不放过一个! 杀掉进程,删除目录。 这个.sshd进程明显很可疑,可能是ssh后门,先杀掉删除再说!...于是到了/etc/init.d下查看,有个异常脚本,在正常系统的也没有,打开看了下,果然是启动木马程序的脚本。 把脚本删除,再删除一次java.log,不再出现了。...针对这次攻击,总结了下防护思路: 1. linux系统安装后,启用防火墙,只允许信任源访问指定服务,删除不必要的用户,关闭不必要的服务等。 2.

2.1K50
领券