GNU/Linux >> Tutoriels Linux >  >> Linux

Cacher des données dans les systèmes de fichiers ?

Je veux cacher certains fichiers tels que même pas ls -a peut le trouver. Je ne parle pas d'ajouter '.' devant le nom de fichier.
Je pensais si je pouvais créer des appels système séparés pour accéder à ces fichiers. Le besoin réel est de cacher certains fichiers journaux à l'utilisateur. Je stocke les données MAC de certains fichiers et je ne veux pas que l'utilisateur voie ces fichiers journaux. À l'heure actuelle, je ne connais qu'une seule façon de masquer les données, c'est-à-dire en ajoutant '.' devant le nom de fichier. Mais le fichier peut être vu par l'utilisateur par le simple appel ls -a . Je veux donc savoir s'il existe un autre moyen de masquer ces données de journal ?

Réponse acceptée :

Comme d'autres l'ont noté, si le but est d'empêcher l'accès à un fichier persistant, le cacher est probablement la mauvaise approche. Dans ce cas, l'utilisation de mesures de contrôle d'accès appropriées ou même la cryptographie, si l'application le justifie, peut être une solution. D'autre part, la création "cachée" temporaire files est un cas d'utilisation parfaitement légitime.

Sous Linux, depuis la version 3.11 du noyau, le open() l'appel système prend en charge le O_TMPFILE flag, qui peut être utilisé pour créer des fichiers temporaires sans nom. Lorsque ce drapeau est utilisé, le nom de chemin argument de open() est utilisé pour spécifier un répertoire, sous lequel un inode sans nom est créé. Cependant, comme cas d'utilisation principal pour O_TMPFILE est, comme son nom l'indique, la création de temporaire fichiers, cela ne convient pas au stockage persistant car le fichier sera perdu lorsque le dernier descripteur de fichier du fichier sera fermé, à moins que le fichier ne reçoive un nom. Le fichier peut recevoir un nom avec le linkat() appel système, sauf si O_EXCL flag a été spécifié en plus du O_TMPFILE , auquel cas la liaison du fichier au système de fichiers est empêchée.

Le O_TMPFILE récemment ajouté est importante car elle peut être utilisée pour fournir les propriétés suivantes aux fichiers temporaires :

  1. Création sans condition de concurrence.
  2. Suppression automatique lors de la fermeture.
  3. Inaccessible via n'importe quel chemin d'accès.
  4. Non sujet aux attaques par lien symbolique.
  5. L'appelant n'a pas besoin de concevoir des noms uniques.

De plus, la fonctionnalité peut être utilisée pour créer des fichiers initialement invisibles, auquel cas les attributs appropriés du système de fichiers peuvent être ajustés sur le fichier, avant de le lier au système de fichiers en une seule opération atomique. Cela peut être utilisé pour éviter certaines conditions de course TOCTOU.

En relation :Extraire les données CSV de l'URL vers la feuille de calcul Google ?

Un inconvénient avec le O_TMPFILE flag est que seul un sous-ensemble de systèmes de fichiers le prend en charge. Initialement, la prise en charge était fournie dans les systèmes de fichiers ext2, ext3,
ext4, UDF, Minix et shmem. La prise en charge de XFS a été ajoutée dans Linux 3.15.


Linux
  1. Copier des fichiers dans le terminal Linux

  2. Déplacer des fichiers dans le terminal Linux

  3. Comment prévenir et récupérer de la suppression accidentelle de fichiers sous Linux

  4. Pseudo fichiers pour données temporaires ?

  5. Compter les lignes dans les fichiers volumineux

Comment renommer un ou plusieurs fichiers sous Linux

Script bash :comment lire des données à partir de fichiers texte

Récupération de données Ext4 ?

Gestionnaire de fichiers vs FTP

Transférer des fichiers à l'aide de WinSCP

Comment compresser un fichier sous Linux