Linux不小心对根目录执行了chmod补救

最近在设置某个目录权限时,突然少打了个.,结果导致根目录出问题,当时正常,结果退出再进无法切换到root目录和ssh登录了,在网上搜解决办法解决。
1、解决无法切换到root的问题
重新启动时按esc,选择unbuntu内核版本,选择root用户登录
2、然后在root用户下处理,以下参考网上资料
https://blog.csdn.net/mm8591/article/details/17224005

在自己的虚拟机上设置某个站的权限的时候,原来应该是chmod -R 777 ./*  结果少按了个点,执行了chmod -R 777 /*  因为执行时间超出自己的预想范围赶紧按下CTRL+C,可惜晚了,看下了/etc目录下的东西,全部都是777状态,立马开另一个终端尝试登陆, 已经登录不上了!
原先执行的窗口还可以操作,于是找资料看看有没有解决方法,要是在机房生产机犯这样低级的错误,总不能重装吧。linux没这么脆弱。
      ssh登录不上,应该跟passwd、group、shadow、ssh这几个文件扯上关系而已,开了另一台linux查看权限,并在错误的机器上修改成对应的权限:
    cd /etc
    chmod 644 passwd group shadow 
    chmod 400 gshadow 
    cd ssh
    chmod  600  moduli  ssh_host_dsa_key ssh_host_key ssh_host_rsa_key 
    chmod  644 ssh_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
    chmod  640 sshd_config
    然后尝试ssh登录,ok正常,不过没办法切换成root用户
    su -
    root “su: cannot set groups: "
    因为su必须有s权限才能预读取root的相关配置:
    chmod u+s `which su`
    完成之后就可以进去系统慢慢折腾了。
    找一台linux系统(尽量越干净越好),把系统的权限导出,然后再导入到本机。
    在好的机器上执行
    getfacl -R / > ./linux.chmod.bak  
    然后通过ftp或者rz命令上传到要修复的机子上
    执行:
    setfacl --restore=/root/linux.chmod.bak    
    执行这个后需要重启机器才会替换权限(真够麻烦,要是线上机器怎么可以随便重启,实际上这个时候机器是可以正常访问,只是安全方面没保证)
   执行前,写个脚本让它在开机后执行,万一替换的脚本有问题,至少还能登录ssh。没错,就是把上面的命令写成脚本放在放在rc.local里面延迟执行。我放在/root/下
    cat   sshtmp.sh
    #----------start----------
    sleep 300
    cd /etc
    chmod 644 passwd group shadow 
    chmod 400 gshadow 
    cd ssh
    chmod  600  moduli  ssh_host_dsa_key ssh_host_key ssh_host_rsa_key 
    chmod  644 ssh_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
    chmod  640 sshd_config
    chmod u+s `which su`
    #-----------------end----------
    放到开机启动
    echo '/root/sh/sshtmp.sh &'  >>/etc/rc.local
    然后reboot 吧。
    重启后如果能正常登录系统,可以先把sshtmp.sh 的进程kill掉,并去掉/etc/rc.local里面脚本。然后查看权限有没有正常。

3、linux文件权限介绍
https://www.cnblogs.com/hackerl/p/3236767.html

s:文件属主和组设置SUID和GUID,文件在被设置了s权限后将以root身份执行。在设置s权限时文件属主、属组必须先设置相应的x权限,否 则s权限并不能正真生效(c h m o d命令不进行必要的完整性检查,即使不设置x权限就设置s权限,chmod也不会报错,当我们ls -l时看到rwS,大写S说明s权限未生效)。Linux修改密码的passwd便是个设置了SUID的程序,普通用户无读写/etc/shadow文件 的权限确可以修改自己的密码。

ls -al /usr/bin/passwd
-rwsr-xr-x 1 root root 32988 2008-12-08 17:17 /usr/bin/passwd

我们可以通过字符模式设置s权限:chmod a+s filename,也可以使用绝对模式进行设置:

设置s u i d:将相应的权限位之前的那一位设置为4;
设置g u i d:将相应的权限位之前的那一位设置为2;
两者都置位:将相应的权限位之前的那一位设置为4+2=6。

如:chmod 4764 filename   //设置SUID

t :设置粘着位,一个文件可读写的用户并一定相让他有删除此文件的权限,如果文件设置了t权限则只用属主和root有删除文件的权限,通过chmod +t filename 来设置t权限。

i:不可修改权限  例:chattr u+i filename 则filename文件就不可修改,无论任何人,如果需要修改需要先删除i权限,用chattr -i filename就可以了。查看文件是否设置了i权限用lsattr filename。

a:只追加权限, 对于日志系统很好用,这个权限让目标文件只能追加,不能删除,而且不能通过编辑器追加。可以使用chattr +a设置追加权限。
本博客是个人工作中记录,遇到问题可以互相探讨,没有遇到的问题可能没有时间去特意研究,勿扰。
另外建了几个QQ技术群:
2、全栈技术群:616945527,加群口令abc123
2、硬件嵌入式开发: 75764412
3、Go语言交流群:9924600

闲置域名www.nsxz.com出售(等宽等高字符四字域名)。
原文地址:https://www.cnblogs.com/zhaogaojian/p/15190327.html