Jest to polecenie fakeroot-tcp, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
fakeroot - uruchom polecenie w środowisku fałszującym uprawnienia roota do manipulacji plikami
STRESZCZENIE
fałszywy korzeń [-l|--lib Biblioteka] [--fałszywy sfałszowany-binarny] [-ja Załaduj plik] [-S Zapisz plik]
[-u|--nieznane-jest-prawdziwe ] [-b|--fd-podstawa ] [-h|--pomoc ] [-v|--wersja ] [-] [Komenda]
OPIS
fałszywy korzeń uruchamia polecenie w środowisku, w którym wydaje się mieć uprawnienia administratora dla
manipulacja plikami. Jest to przydatne, aby umożliwić użytkownikom tworzenie archiwów (tar, ar, .deb
itp.) z plikami w nich z uprawnieniami/własnością root. Z pominięciem fałszywy korzeń trzeba by
mieć uprawnienia roota do tworzenia plików składowych archiwów z poprawnym
uprawnień i własności, a następnie je spakować, bo inaczej trzeba by je skonstruować
archiwizuje bezpośrednio, bez użycia archiwizatora.
fałszywy korzeń działa poprzez zastąpienie funkcji biblioteki manipulacji plikami (chmod(2) stan(2)
itp.) przez te, które symulują efekt, jaki miałyby prawdziwe funkcje biblioteczne, gdyby
użytkownik naprawdę był rootem. Te funkcje opakowujące znajdują się w bibliotece współdzielonej
/ usr / lib /*/libfakeroot-*.so lub podobnej lokalizacji na Twojej platformie. Wspólny obiekt to
załadowany przez LD_PRELOAD mechanizm ładowacza dynamicznego. (Widzieć ld.so(8))
Jeśli zamierzasz budować pakiety za pomocą fałszywy korzeń, spróbuj zbudować pakiet fakeroot
po pierwsze: etap "debian/rules build" ma kilka testów (testuje głównie pod kątem błędów w starym
wersje fakeroot). Jeśli te testy zakończą się niepowodzeniem (na przykład dlatego, że masz pewną bibliotekę libc5
programów w twoim systemie), inne pakiety, które zbudujesz za pomocą fakeroot, prawdopodobnie zakończą się niepowodzeniem
również, ale prawdopodobnie w znacznie bardziej subtelny sposób.
Pamiętaj też, że najlepiej nie budować samych plików binarnych pod
fałszywy korzeń. Szczególnie konfigurować i znajomi nie lubią, gdy system nagle się zachowuje
różni się od tego, czego oczekują. (lub losowo usuwają niektóre zmienne środowiskowe,
niektóre z nich potrzebują fakeroot).
OPCJE
-l biblioteka, --lib biblioteka
Określ alternatywną bibliotekę opakowującą.
--fałszywy dwójkowy
Określ alternatywny plik binarny do użycia jako sfałszowany.
[-] komenda
Każde polecenie, które chcesz uruchomić jako fakeroot. Użyj „--”, jeśli w poleceniu masz
inne opcje, które mogą zmylić parsowanie opcji fakeroot.
-s Zapisz plik
Zapisz środowisko fakeroot, aby zapisać plik przy wyjściu. Ten plik może być używany do
przywróć środowisko później, używając opcji -i. Jednak ten plik będzie wyciekł i fakeroot
zachowa się w dziwny sposób, chyba że zostawisz pliki dotknięte wewnątrz fakeroot
sam poza środowiskiem. Mimo to może się to przydać. Na przykład może
być używany z rsync(1) do tworzenia kopii zapasowych i przywracania całych drzew katalogów wraz z
informacje o użytkowniku, grupie i urządzeniu bez konieczności bycia rootem. Widzieć
/usr/share/doc/fakeroot/README.saving by uzyskać więcej szczegółów.
-i Załaduj plik
Załaduj środowisko fakeroot zapisane wcześniej przy użyciu opcji -s z pliku load. Zauważ, że
nie zapisuje to domyślnie pliku, użyj -s również do tego zachowania. Za pomocą
ten sam plik dla obu -i i -s w jednym pliku fałszywy korzeń wywołanie jest bezpieczne.
-u, --nieznane-jest-prawdziwe
Użyj prawdziwej własności plików wcześniej nieznanych fakerootowi zamiast
udając, że są własnością root:root.
-b fd Określ fd base (tylko tryb TCP). fd to minimalny numer deskryptora pliku do użycia
dla połączeń TCP; może to być ważne, aby uniknąć konfliktów z plikiem
deskryptory używane przez programy uruchamiane pod fakeroot.
-h Wyświetl pomoc.
-v Wersja wyświetlacza.
PRZYKŁADY
Oto przykładowa sesja z fałszywy korzeń. Zauważ, że w fałszywym środowisku root
manipulacja plikami, która wymaga uprawnień administratora, udaje się, ale tak naprawdę się nie dzieje.
$ Whoami
jogging
$ fałszywy root / bin / bash
# kim jestem
korzeń
# mknod hda3 b 3 1
# ls -ld hda3
brw-r--r-- 1 korzeń główny 3, 1 lipca 2 22:58 hda3
# chown joost: root hda3
# ls -ld hda3
brw-r--r-- 1 korzeń joost 3, 1 lipca 2 22:58 hda3
# ls -ld /
drwxr-xr-x 20 root root 1024 17 czerwca 21:50 /
# chown joost:użytkownicy /
# chmod a+w /
# ls -ld /
drwxrwxrwx 20 użytkowników Joost 1024 Jun 17 21:50 /
# wyjście
$ ls -ld /
drwxr-xr-x 20 root root 1024 17 czerwca 21:50 //
$ ls -ld hda3
-rw-r--r-- 1 Joost użytkownicy 0 Lipiec 2 22:58 hda3
Tylko efekty, które użytkownik jogging może i tak stać się naprawdę.
fałszywy korzeń został napisany specjalnie, aby umożliwić użytkownikom tworzenie pakietów Debian GNU/Linux (w
dotychczasowy deb(5) format) bez nadawania im uprawnień administratora. Można to zrobić za pomocą poleceń takich jak
dpkg-buildpackage -rffakeroot or odbudować -rffakeroot (właściwie -rfakeroot jest domyślnie w
debuild w dzisiejszych czasach, więc nie potrzebujesz tego argumentu).
BEZPIECZEŃSTWO ASPEKTY
fałszywy korzeń jest zwykłym programem bez setuidów. Nie zwiększa uprawnień użytkownika lub
zmniejszyć bezpieczeństwo systemu.
Korzystaj z fakeroot-tcp online za pomocą usług onworks.net