O brilhantemente simples sistema de permissões do Linux

nmap-trinity

Assim como seu avô, o Unix, o Linux é de nascença um sistema multiusuário. Você pode ter vários níveis hierárquicos, vários usuários inclusive simultaneamente na mesma máquina. Não como naquele clássico vídeo Dois Idiotas, Um Teclado, claro. Mas como o Linux faz para decidir quem tem direito a cada arquivo?

Ele usa o mesmo modelo de permissões herdado do UNIX, onde cada arquivo pode ter três permissões:

r — leitura;

w — escrita;

x — execução.

Pode parecer ilógico ter um arquivo com permissão de leitura e escrita separadas, mas isso tem suas utilidades. Um conhecido meu dono de provedor deixava um servidor FTP aberto, com direitos de escrita E leitura de diretórios para usuários anônimos, mas os arquivos não tinham permissão de leitura. Os script kiddies achavam o servidor, subiam um arquivo de teste, davam um DIR, ele aparecia, começaram a encher de arquivos 0-day. Todo dia de manhã esse sujeito separava o resultado da pescaria.

Essas permissões são repetidas em três blocos:

Dono

Grupo

O Resto

Digamos que eu tenha o arquivo Sandy_pelada.exe e quero que ele tenha total acesso para mim, que o grupo de usuários do qual meu login faz parte possa ler mas não apagar, e que mais ninguém tenha acesso.

A primeira parte é simples: eu quero acesso r de leitura, w de escrita e como não é um executável, – no lugar do x.

rw-

O acesso do grupo será r de leitura, mas sem gravação, –  e sem execução, também menos.

r–

Os outros usuários não têm direito a nada, NADA!

screenshot_20170714_182438

 

 

Como mudar as permissões?

chmod rw-r----- Sandy_pelada.exe

Só que isso não me parece muito eficiente, digitar NOVE caracteres para definir uma permissão. Tem como melhorar? Sim! E é brilhantemente simples. Peguemos de novo as três permissões:

r w x

Vamos atribui valores numéricos:

r – 4

w – 2

x – 1

Se eu quero que as permissões sejam rwx, eu somo 4 + 2 + 1 e obtenho 7.

Se eu quero permissões somente r-x eu somo 4 + 1 e obtenho 5.

repetimos para cada bloco. No nosso caso:

Bloco1: rw- => 4 + 2 => 6

Bloco2: r– => 4 + 0 + 4

Bloco3: — => 0 + 0 + 0

O comando para atribuir essas permissões será:

chmod 640 Sandy_pelada.exe

Mais fácil, e a maioria pára aí, mas de onde vêm esses números mágicos?

Vem de um passado distante, onde programadores extraíam o máximo de suas máquinas, e não desperdiçavam recursos. Esses números fazem muito mais sentido em binário:

dec r w x
0 0 0 0
1 0 0 1
2 0 1 0
3 0 1 1
4 1 0 0
5 1 0 1
6 1 1 0
7 1 1 1

Ou seja: cada permissão ocupa UM bit de um número binário entre 000 e 111. No total os três blocos de permissões se resumem a nove bits.

Agora imagine a velocidade com que a CPU processa essa informação ínfima. O nome disso é eficiência e elegância, do tempo em que software tinha engenheiros e arquitetos, não hoje onde só temos decoradores.

Relacionados: , , , , ,

Autor: Carlos Cardoso

Entusiasta de tecnologia, tiete de Sagan e Clarke, micreiro, hobbysta de eletrônica pré-pic, analista de sistemas e contínuo high-tech. Cardoso escreve sobre informática desde antes da Internet, tendo publicado mais de 10 livros cobrindo de PDAs e Flash até Linux. Divide seu tempo entre escrever para o MeioBIt e promover seus últimos best-sellers O Buraco da Beatriz e Calcinhas no Espaço.

Compartilhar
  • Rapaz, parece até que voltei ao final dos anos 90, época que estava iniciando faculdade e estava começando a ler livros sobre Linux/Unix que pegava na biblioteca do NCE 😀

  • Denuro

    Sandy_pelada.exe, tamanho 0. Por um momento, bateu aquela esperança.

    • A Sandy é tão magra que pelada pesa 0k.

  • Geraldo Dal Berto Jr.

    Cara, me passa esse arquivo?

    • Henry

      Faça o seu próprio aí: ~$ touch sandy_pelada.exe

      • Ensina o comando direito:

        echo "trosoba" > negao_pelado.exe

      • Flavio Menezes dos Reis

        touch não foi feito pra isso como diria Júlio Neves:
        > sandy. exe

  • major505

    Eu sou tão vagabundo que meto chmod 777 em tudo que quero acessar rsrs.

    • Henry

      Eu não preciso usar esse comando, porque só trabalho logado como root. (Só aguardando os comentários informando que isso não é recomendável, altamente perigoso e inseguro…)

      • sudo é pras crianças

      • major505

        eu nem to no arquivo de sudoers 🙂

        o neǵócio é dar su
        password papagaio
        chmod 777 -R /
        exit

        E nunca mais vc não terá acesso a algo. =)

        • Henry

          HUAHUAHUAHUA isso sim é agressive!

        • SignaPoenae

          Pra que isso meu chovem?
          A graça do linux é você dar dois cliques no programa e ele cagar para suas autoridades e pedir a senha!

          • Antônio Marcos Correa Neri

            Huehuehue, na minha tela, se der dois cliques, abre duas vezes… Menos o Firefox. Esse já reclama: “já tô aberto” !
            É tá mesmo. No htop só aparece ele…

        • Poe 2777 daí você garante que os próximos arquivos que aparecerem você não precise chmod de novo.😋

          • ochateador

            O 2 aí no começo significa o que ?

          • Aldoir

            Significa que tudo o que for criado dentro deste diretório irá herdar o “grupo” do diretorio atual (diretório pai). Caso seja setado para arquivo (se executavel) irá executa-lo com o ID do grupo.

          • ochateador

            :O

            Então bastaria setar permissão 2777 no / que geraria um efeito cascata facilitaria a vida de qualquer usuário ?
            Vivendo e aprendendo…

    • Dois então.

    • Luiz

      achamos um usuario windows disfarçado
      windows não é tão inseguro, são as pessoas preguiçosas que dão permissão para tudo e largam o portão aberto.

      • major505

        sarcasmo. A gente vê por aqui.

        E sim, depois que introduziu o conceito de executar programas em níveis de execução mais altos ajuda muito usuário noob que fica com medo de executar exe de barrinha de internet.

    • Humberto Machado

      ehnois

  • Jean

    Rapaz, a cada post seu dando piti com o Linux no Twitter, mordo minha mão para não responder. ( descobri com isso que sou um fanboy, apesar de usar o W10, vai entender ). Quando vi esse post falei “putz, vai falar mal de novo? Calma, calma, respira!” hahahah

    • Vai falar de Linux e coloca um arquivo de exemplo “.exe”
      Hahahaha

      • “piada” é um conceito completamente alienígena pra você, né?

      • Carlos Shirasawa

        Muita atenção à parte do “não é executável”

    • tuneman

      Muitos crêem que ele seja esquizofrênico

    • Luiz

      Tu tem que seguir a @SwiftOnSecurity então

  • Muito bonito, muito eficiente, mas estou em 2017 e configuro permissões assim https://uploads.disquscdn.com/images/17e31d2e829ad9f7d361946c2a4b60d44df521ebb763f3ab62de567fb2608822.png

    • Monkey

      As permissões são flags que pretencem à estrutura do arquivo e podem ser modificadas em um gerenciador de arquivos também, não somente no terminal.

    • Ronaldo Klais

      Você está em 2017, mas está no blog errado.

      • azardo

        E usa espaço no nome do arquivo, tcs tcs tcs…..

        • nayara

          sim, faz muitos anos que é permitido.

          • azardo

            Ser permitido é uma coisa, ser uma boa prática é outra.

          • Dou uma e se for bom dou mais

            E ser chato com a forma como os outros resolvem ficar zoando é outra coisa ainda.

    • ochateador

      Fresco.

    • Edmilson Feltrim

      Bem desse jeito, os fanboy do Linux se sentem os caras por “dominaram” um sistema de poucos, que não é da massa, mas esquecem que usabilidade, praticidade e produtividade não combinam com o mesmo, no final dos miúdos teem que rodar uma máquina virtual com Windows senão não trabalham de verdade… Cansei de ver isso.. kkkkkkkkkk… Mas piadas à parte, cada um é bom em sua particularidade e finalidade…

      • Usabilidade depende do tipo de estrutura ou do que você precisa. Como diz um velho ditado “Não existe UI mais eficiente que uma bela linha de comandos”.

        • Edmilson Feltrim

          Concordo Fábio, e acredito que no meu comentário fui um pouco exagerado até, mas esse assunto de Linux x Windows é quase igual “ocidente x estado islâmico”, tem extremistas pra cacete… Falei analisando o lado do cliente final, usuário desktop, o dia-a-dia… E acredito que o Windows, Office, entre outros estão instalados na cabeça do usuário, mas também não nego que para usuário final, assim como já foi postado em vários sites “o ano da morte do Linux”, isso novamente, para desktop, acho exagero, não tem como bater o Windows… Para servidores, o Linux é show de bola, muito bom, FREE, seguro e ai vai, mas ambos tem seus prós e contras, e UI eficiente é aquela que a pessoa que usa, manja e sabe fazer o que é necessário.

          • Dou uma e se for bom dou mais

            Nossa, não tem como bater windows em desktop… Sendo que MacOs sozinho já tirou quase 15% do mercado. e android+ios vem desbancando desktop como um todo. Sendo assim windows já está sendo desbancado primeiro como servidor, depois como padrão de uso e ambiente e agora como sistema operacional para desktop. Portanto meu caro, como eu disse vai estudar primeiro, vai aprender, se você fica mordidinho porque quem manja de linux se “acha superior” então mostre superioridade pare de bancar vítima, vai estudar e crescer. – mimimi +estudo

          • Edmilson Feltrim

            Corretíssimo… MacOS é baseado em Unix, mas com extrema usabilidade, coisa que Linux não.. E é bem aquilo que te disse… Estou falando com um moleque que não sabe argumentar… Isso é perda de tempo… Fui.

          • Dou uma e se for bom dou mais

            Aham, claro, usabilidade. Windows 10 imita o Kde mas o windows 10 tem mais usabilidade, windows imita mac desde água com gás com rolha portanto mac tem extrema usabilidade e portanto seria melhor que windows mas antes do marketing agressivo e fanboyzada nunca saiu de um recanto escuro.
            O QUE FAZ O WINDOWS SER PADRÃO DE MERCADO EM DESKTOP É O MARKETING.
            Todo sistema operacional copia um ao outro, alguns até são pioneiros em um ou outro recurso mas todos são altamente utilizáveis, só precisa ter vontade de aprender (o que significa -mimimi +estudo). Depois que eu modifiquei um XFCE para imitar a tela do MacOS já tive 5 instalações do meu “hackintosh” e ninguém ficou chorado “porque não tem office” (instalei o wps pra eles…).
            Já disse, CRESCE! Vai estudar, vai aprender, se fica mordidinho porque os outros agem como superiores SEJA SUPERIOR e não apenas mimimi… A e aprenda a pedir desculpas quando erra e agradeça quando alguém te ensina algo.

          • Dou uma e se for bom dou mais

            E por sinal, achar que UI gráfica é mais eficiente que uma linha de comandos ai meu caro provou que realmente quem entende de linux pode até não ser o senhor superior, mas que manja MUITO mais que você, manja.

      • Dou uma e se for bom dou mais

        E temos mais um floquinho que fica de mimimi porque não consegue aprender linux e com isso fica mordidinho. Acho que você PRIMEIRO deveria aprender sobre linux, depois vir querer dar lição.

        • Edmilson Feltrim

          Eu sei mexer com Linux, não tenho nada contra o mesmo, acredito que ambos sistemas Linux e Windows tem suas vantagens e desvantagens, só não tenho saco de ver “fanboys” defendendo o Linux e falando mal do pessoal “que arrasta mouse”, como se Linux fosse a melhor coisa do mundo…. No mundo corporativo, ainda mais voltado para desktop, o Linux é conversa, nunca pegou de verdade e nunca vai pegar enquanto for essa zona de distros…

          • Dou uma e se for bom dou mais

            E o floquinho fica mimimi fanboylinux é tudo chato porque se acha melhor do que eu… mimimimimimi… Cresça.

          • Edmilson Feltrim

            Parar essa conversa por aqui, porque provavelmente é um moleque do outro lado, que não sabe argumentar e somente falar merda… Discussão inútil… Fui!

          • Dou uma e se for bom dou mais

            Moleque é você, não sabe nada sobre linux, reclama de quem sabe porque “tem atitude superior” e ainda quer terminar a conversa tentando se passar por superior.

    • The xD

      Tanto no windows como no linux você pode configurar as permissões no prompt ou na interface gráfica. Para poucos arquivos, a UI é muito mais prática, mas quando você precisa fazer isso para vários arquivos, nada supera poder fazer um script e resolver o problema em segundos….xD

      • Dou uma e se for bom dou mais

        find /educativos/ -type f -name “*.jpg” -exec chmod 600 {};

    • Luiz

      usuarios, tsc, tsc
      sysadmins verdadeiros usariam ICACLS.exe para trocar permissoes

      malditos clicadores de botão

      • Tsc tsc tsc Estamos em 2017 chará, se for usar texto tenta get-acl e set-acl no Power Shell…

        • Luiz

          Estava esperando alguem comentar o powershell.
          Seriamente eu só uso o powershell mesmo, é que as vezes tu não tem o powershell5. Maldito Windows7 velho, já tá começando a encher o saco igual o WindowsXP enchia.
          Ainda bem que é só fazer um “iex” pegar o chocolatey e enfiar um “cinst powershell”

  • Mateus Silva

    Melhor foi o nome da maquina, Hallinux , ele tentou te matar Cardoso ?

    • Henry

      Baseado no que vi no Twitter, ocorreu mais ou menos isso:
      – HALlinux, instale o driver da NVidia com apenas alguns cliques.
      – I’m sorry Cardoso, I’m afraid I can’t do that.

      • SignaPoenae

        No meu, quando se chamava multivac, tive que instalar o driver de vídeo sem vídeo no monitor.

  • Alexandre Hadjinlian Guerra

    Cardoso, usar bit para flag eh oldskool. Galer a hoje usa varchar 255

    • Petrus Augusto

      Fale não…. Caiu banco “estruturado” desse tipo na minha mão.
      Vontade de perguntar: Quem foi o animal lazarento que fez isso?

      • Alexandre Hadjinlian Guerra

        Cobro o triplo para consertar.. Que vontade que dá pra fazer isso

    • Eu sei, uma vez usei um byte com 8 flags, expliquei, quando fui ver o estagiário ao invés de criar o banco um campo com um byte, criou um CHAR(8) com default “00000000”

      • Luiz

        cardoso, tu nunca viu um PDP9, o byte tem só 7 bits mesmo.

    • Varchar o cacete. É no CHAR mesmo para ocupar os espaços em branco mesmo não utilizando.

    • Varchar(Max) que é para garantir o cpf completo 😁

  • Thomas Alexander Ewald

    Simples, mas dá pra complicar com umask e sticky bits.

  • Tio Li

    complementando, com os 9 bits citados temos ainda:
    3 bits especiais: setuid, setgid, sticky
    4 bits para o tipo de arquivo (file, pipe, device, other)
    num total de 16 bits “redondinhos” gravados no inode.

    em comparação, no NTFS dos arrastadores de mouse
    temos 32 bits na access mask layout:
    0 – 15 Object Specific Access Rights Read data, Execute, Append data
    16 – 22 Standard Access Rights Delete, Write ACL, Write Owner
    23 Can access security ACL
    24 – 27 Reserved
    28 Generic ALL (Read, Write, Execute)
    29 Generic Execute
    30 Generic Write
    31 Generic Read

    • Thomas Alexander Ewald

      Sempre tem aquele camarada com a resposta mais completa.
      Isto não é uma crítica!
      Eu não sabia como funcionava a mask do NTFS.
      Obrigado!

    • NTFS é vida, é luz é amor

      • Macaquinho feio do bananal

        o negocio mesmo é ter sistema de arquivo FAT16 cara
        sua vida sera cheia de emoções, praticamente um Indiana Jones.

        • Luiz

          No FAT, seus arquivos não cabem, se forem gordos, tem que ser menor que 2GB.

        • Leandro Jacques

          Kkkkkkkkkkkkkkk

        • Meganegão

          Com o double space ativado heim.

      • Luiz

        NTFS > ext4

  • ataxexe

    “O nome disso é eficiência e elegância, do tempo em que software tinha engenheiros e arquitetos, não hoje onde só temos decoradores.”

    Lembrei de um amigo que se referia a esses decoradores como Paisagistas de Software.

    • Na minha opinião o problema é que hoje em dia os empregadores só querem contratar full stack, aí o software sai um ornitorrinco:

      Tem bico de Pato mas não é pato;

      Tem calda de castor mas não é castor;

      Põe ovos mas não é galinha.

      • Leandro Jacques

        Rapaz, melhor definição que já vi! Até usei isso no grupo de WhatsApp da minha empresa.

      • Luiz

        Isto acontece porque “tem que fazer”, mas sequer sabe o que quer ser feito.

        Se resume a imediatismo.
        Brazileiro tem esta pessima mania de ver tudo a curto prazo.

        • nayara

          Não é só no Brasil, o mundo ficou mais imediatista.

        • Davi Leichsenring

          não é só Brasil, na Europa tem muita vaga de full-stack, mais do que eu imaginava.

      • Verdade, trabalhei em uma empresa que era bem assim, a gente tinha que fazer front e backend.
        A falta de foco realmente prejudicava o produto final nas 2 pontas.

    • Ser eficiente com os bits me lembra dos peek e poke que para ser usado precisava entender direito o sistema octal para criar efeitos e sprites com as placas limitadas da época.

    • Galo cinza usa chmod em binário… o resto é guri estilo terno e mochila mantendo Windows com suporte da MS.

    • nayara

      É da natureza do ser humano, quando fica mais velho começar a criticar a nova geração.

    • Decoradores e pedreiros. hahaha

    • Dou uma e se for bom dou mais

      Saudades da época que a gente perdia mais tempo otimizando código pra caber nos 640k (mentira, apenas 512k) do que fazendo telinha.

  • celsico

    não entendi nada, mas….ufa salvou os arquitetos

    • Jean

      “arquiteto: nem muito macho para ser engenheiro, nem muito viado para ser decorador”

      • celsico

        Você deve fazer sucesso nos almoços de domingo ..há 20 anos.

        • Jean

          Hahah não, é piada de obra mesmo, de almoço é o pavê ou pacume?
          Da nada não, sou o cara que mexe com força na obra

  • Acho que vale acrescentar que esse esquema de acesso não é apenas para pastas e arquivos, mas também para qualquer dispositivo do sistema, como CPU, USB, memória, etc… Não é preciso um processo em “user space” para averiguar se algo pode ou não ser executado. Se vc não tem autorização, senta e chora. Como mencionado pelo Cardoso, simples e eficiente.

  • EmuManíaco

    “subiam um arquivo de teste, davam um DIR, ele aparecia, começaram a encher de arquivos 0-day.” Boms tempos…

  • O (ex)Datilógrafo da AEB

    Finalmente entendi essa budega.

  • enio ricardo de farias

    ” script kiddies achavam o servidor, ” ” arquivos 0-day. Todo dia de manhã esse sujeito separava o resultado da pescaria”

    Não entendi direito e fiquei curioso. Explica mais sobre esse exemplo.
    Qual a utilização desse exemplo?
    O que teria de útil na pescaria?

    • Qual a utilização desse exemplo?

      Caso real de permissionamento. Sujeito subia script p servidor ftp mas não conseguia abrir nem mesmo deletar o mesmo.

      que teria de útil na pescaria?

      Todo dia o dono do servidor encontrava scripts tentando atacar e podia analisá-los.

    • Rafael Araujo Lima

      Arquivos 0-day também poderiam ser softwares recém disponibilizados.

    • Os caras subiam toneladas de programas piratões, MP3, Pr0n, documentos suculentos. Não podiam baixar, assim não usavam nossa banda, e a gente ganhava um monte de arquivos interessantes sem ter que sair procurando em lugares suspeitos.

    • Procure por “honey pot”.

  • Leandro Jacques

    Mas tem lá seus problemas esse sistema tão simples de permissão. Digamos que trabalhe gerenciando um servidor de uma empresa de desenvolvimento web. Digamos que você tenha uma equipe de frontend e outra para backend. O grupo de front-end deve ter acesso apenas aos diretórios de template e os de backend aos fontes do sistema, mas sem acesso aos templates. Digamos que os diretórios de template e fonte estejam no mesmo diretório raiz. Desse jeito, não há formas de se dar permissões pelo simplificado sistema de permissões do Linux, você é obrigado a usar ACL do Linux para este cenário, mas que é muito chata de lidar na linha de comando. No NTFS ACL já é um padrão e você mata a questão em segundos. Eu acho que, por padrão, o sistema de permissões simplificado do Linux deveria cair, e a ACL deveria ser o novo padrão. Com uma condição, simplificar o uso da ACL e se tornar tão fácil de usar quanto o sistema de permissões do NTFS.

    • Uai, você é livre. Edite o kernel e faça seu próprio Linux.

      • Leandro Jacques

        Muito fácil falar isso, vai tirar um tempo pra fuçar o kernel do Linux e ver quanto tempo demoraria para fazer uma mudança destas. Tenho trilhões de coisas pra resolver na minha vida e não tenho tempo para me voluntariar nessa empreitada. Temos grandes empresas por detrás do Linux atualmente canonical, red hat, suse….deixa isso nas mãos deles ou nas mãos de quem pode se dispor a voluntariar a um projeto destes.

    • Flavio Menezes dos Reis

      Mas pra isso que servem os grupos. Cria um para controlar a permissão de cada pasta e coloca os usuários respectivamente em cada grupo. Barbada. Ou precisa desenhar?

      • Leandro Jacques

        Eu tô cansado de saber sobre permissão de acessos em sistema de arquivo, pois já gerenciei servidores Linux e Windows em minha carreira profissional. Já enfrentei uma situação em que o sistema padrão de permissões do Linux não era capaz de cumprir meus requisitos de restrição de acesso. Foi um caso em que eu tinha que dar a dois grupos distintos permissões distintas para um mesmo diretório. Você não pode dar chown para dois grupos diferentes e dar chmod de forma a dar permissões diferentes para os dois grupos, para isso, fui obrigado a recorrer às ACL . Antes de ser mal educado e responder rispidamente, pare para pensar um pouco. Barbada foi sua resposta.

        • Andrey

          @leandrojacques:disqus , Você precisa criar um grupo relativo à pasta (recurso/função) e incluir usuários dentro desse grupo. Você dá permissão pelo recurso e não baseado nos departamentos da empresa. Isso se chama “controle de acesso baseado em funções/recursos”.

          Essa estratégia vale tanto no Windows como no Linux. Se você faz diferente, deveria reavaliar o conceito RBAC. Isso serve tanto para pastas, vpn, impressoras, wifi.

    • ochateador

      De uma permissão básica para a pasta pai e uma permissão mais específica para a pasta filho.
      Não é assim que faz no windows? No linux faz a mesma coisa.

      • Leandro Jacques

        Esse cenário que expus, talvez não tenha sido o melhor. Falei de cabeça, o problema é quando é necessário dar permissões distintas a dois grupos distintos para um mesmo diretório, pois não pode dar chown para dois grupos e chmod de forma a dar permissões distintas para os grupos. Depois refleti melhor sobre o cenário que expus e vi que a permissão básica ainda resolve. E acredito que a solução seria dar permissão para um grupo comum aos dois no raiz para que ambos pusessem acessar os subdiretórios e, no diretório de template, daria permissão para os frontend e, no diretório do restante dos fontes, daria permissão para os backend… Não sei se resolveria, não testei no meu PC, mas, aparentemente, resolveria.

        • Marcos Matias

          As empresas usam sistemas unix like por 40 anos, então não deve ser tão ruim.

      • Luiz

        exceto que tu tem que criar mais grupos

        • ochateador

          Sempre dá para ser masoquita e ao invés de criar grupos, setar permissões por usuários…

    • Link simbólico resolveria a questão, as pastas descritas poderiam apenas ter a impressão de estarem no mesmo lugar, quando não estão. E VOCÊ facilitou tudo quando mencionou dois grupos.

      Na época sem haver ACL(DACL no Windows), podia haver dezenas de grupos e o pessoal resolvia QQ questão de permissão de acesso a arquivos usando o método primitivo octal e links simbólicos, e talvez o mesmo usuário em mais de um grupo.

      As ACLs foram acrescentadas mais tarde porque tem recursos adicionais e é muito mais flexível para administrar certos sistemas, mas a inflexibilidade do método rwx traz mais segurança a sistemas que não compartilham arquivos ou que para compartilhar só precisa de rwx e nada mais.

    • https://www.vivaolinux.com.br/dica/Facilitando-as-permissoes-no-Linux-com-uso-de-ACLs

      • Meu, ACL é uma das coisas que me faz ficar irritado com as distros mais modernas. Isso e o bendito SystemD

  • Finalmente entendi como funciona o sistema de permissões do Linux!

    Obrigado, Cardoso! =D

  • azardo

    rwxrwxrwx parece a risada do Mutley, cachorro do Dick Vigarista.

    Lembra dessa, Cardoso?

    • Não. Você é velho.

      • azardo

        Eu não devia, mas vou explicar.
        Lá no final dos anos 90 o Cardoso editou um livro sobre Linux (sim infiéis!) E nesse livro ele fazia exatamente essa referência (além de outras muito boas também.)
        Li esse livro lá em 2001- 2002, e foi uma das primeiras publicações que li sobre o assunto. Anos mais tarde tive curiosidade de saber “quem era aquele cara”, e além de achar sobre um cara de mesmo nome que havia sido assassinado no Moçambique, achei o blog pessoal dele (antes do contraditorium ainda) e depois começei a frequentar o meio bit por causa dele.

        Sim, eu sou velho.

        • Agoram tragam os parentes ao palco e passem os vídeos dos colegas de trabalho pois você está no ARQUIVO CONFIDENCIAL…

          • azardo

            Perdeu uma ótima oportunidade de ficar quieto.

  • E. Bicalho

    Pra quem ainda não conferiu o excelentíssimo… NCIS 2 IDIOTS 1 KEYBOARD
    https://www.youtube.com/watch?v=u8qgehH3kEQ

    https://uploads.disquscdn.com/images/daa205e00c04831d4595b27d0a5c3c35b4f200754f24289ebf098ea975fcf2a3.gif

    • Inquisidor

      https://uploads.disquscdn.com/images/17f9d0048273e5919ef8bf1ad5595cbd646ce550da038238a32784a32c8b9cb0.gif
      filmes e series mais antigas sempre mostram magicas no pc, nego com um video gravado em 320×1?? e joga um software por cima, magicamente consegue dar 88x de zoom e sem perder qualidade kkkkk, me doi ver isso.

      • JuNioR

        E o video daquela câmera de segurança fixa que grava um único ângulo.

        Levam a FITA pra análise e no laboratório conseguem girar a cena do crime 360 graus e ver tudo ao redor Hahahahaha!

  • Germano

    Outra vantagem desse sistema tão simplificado, e ainda assim eficiente, é gerenciar permissões dentro de um script. Tive a curiosidade agora de pesquisar um pouco se existe possibilidade equivalente no Windows. Ter… parece que ate tem… mas o código em PowerShell que achei quase parece um programa em Java.

    • Existe comando cmd no Windows para isso. Mas mesmo lendo a documentação fazer via Scripts com o comando e fazer visualmente chegava a resultados diferentes quando se precisava de algo como ‘depois de criar, não deixe sobrepor’ então não é confiável por Scripts quando chega-se a esse nível de detalhamento.

  • Alexandre Salau

    Várias instâncias de Sandy_pelada.exe no texto … os bots indexadores vão adorar isso.

    • Germano

      Há! 🙂 Bom, não deixa de ser um método de atrair as crianças para um pouco de cultura. Talvez algumas que morderam a isca pensem “droga… não era… mas vou ler isto aqui que parece legal”.
      E já fugindo ainda mais do assunto, me pergunto por que isso seria atraente. Posso estar desatualizado mas da ultima vez que olhei a Sandy me lembrava a Olivia Palito do Popeye (podem dizer que sou velho).

  • Título meio nhen… pois a genialidade é do Multics e Unix.

    Sei que é citado no texto, mas o título faz pensar que o responsável seria o Linus.

    À Cesar o que é de Cesar, né? Vamos dar os créditos a quem merece.

    Agora se falar “ah, mas é porque existe no Linux”, então fale “do Linux, do BSD e do MacOS”.

    • Germano

      Agreed.

  • Cardoso ? Você ? A idade deve estar fazendo bem. Abraços e parabéns.

  • Luiz

    Compara com o CLS do Windows, tu chora.

    entrar diretorio / executar
    listar diretorio / ler dados
    ler atributos ; let atributos extendidos
    criar arquivos / gravar dados
    criar subdiretorios / adicionar dados
    gravar atributos ; gravar atributos extendidos
    deletar subdiretorios e arquivos
    ler permissoes
    alterar permissoes
    roubar proprietario

    Todos estes atributos pode ser herdados pelos subobjetos.
    E o windows só tem duas divisões, proprietario e usuario/grupo especifico, não tem outros, o outros é deny por padrão. Nao é tão ruim, funciona bem, só é bem mais complexo.

    mas o maior problema mesmo é Herança, ela complica as coisas, da mesma fora que em programação OO .

  • Felipe Torrezini

    Cardoso, agora conta uma de COBOL.

  • Glauber Silva

    666 é o número do capeta, mas 777 é o número que liberta todos!

  • O nome disso é eficiência e elegância, do tempo em que software tinha
    engenheiros e arquitetos, não hoje onde só temos decoradores.”

    Exato, hoje o lado disso é que programa microcontroladores, os cabras machos programam em assembly, usam cada bit disponível da memória e sabem exatamente o que o programa faz. É a arte de escovar bit, e não a arte de fazer um void {}; e sabe-se lá deus o que o compilador enfiou ali.

    Dai quando eu digo que é pra tomar cuidado e usar a droga do arduino com moderação, porque ele emburrece, afinal 98% dos usuários só sabem ver se tem na biblioteca, se não tem, não programa, que eles são meros montadores de lego e coders ^c & ^v, praticamente esses 98% querem me queimar em praça pública!

    • Germano

      Embora não especificamente com arduino já que ainda nao senti motivação para mexer com isso, mas sei bem o que quer dizer, e como sei!

  • Davi Leichsenring

    Só não entendi porque um conhecido seu deixava apenas gravação, qual o objetivo disso? pescar oque?

Aproveite nossos cupons de desconto:

Cupom de desconto Locaweb, Cupom de desconto HP, Cupom de desconto Descomplica, Cupom de desconto Nuuvem, Cupom de desconto CVC, Cupom de desconto Asus, Cupom de desconto World Tennis