App-Rechte einschränken

Einige Apps nehmen sich unter Android bekanntlich Rechte, die sicherlich nicht nötig sind und mit fadenscheinigen Ausreden begründet werden. Das beste Beispiel hierfür ist sicherlich die Facebook-App.

AppGuard LogoEinige Apps nehmen sich unter Android bekanntlich Rechte, die sicherlich nicht nötig sind und mit fadenscheinigen Ausreden begründet werden. Das beste Beispiel hierfür ist sicherlich die Facebook-App.

Auf meinem HTC Desire hatte ich mal eine CyanogenMod-Version, die im App-Manager das Beschneiden der Rechte zuließ. In Android 4.4 soll das wohl auch mal drin gewesen sein, wurde mit dem nächsten Update aber wieder entfernt. Google möchte wohl nicht, dass der User einzelnen Apps bestimmte rechte entzieht.

Auf meinen Samsung Galaxy S3 mini werkelt noch eine ungerootete Originalsoftware, die ein Spielen mit den Berechtigungen eh nicht zulässt. Ich bin aber über eine App gestolpert, die das trotzdem möglich macht: den SRT AppGuard.

Den gibt es nicht im Play Store, der AppGuard kann nur über die Website des Anbieters heruntergeladen werden. In der kostenlosen Testversion lassen sich maximal vier Apps überwachen und anpassen, der Lizenzschlüssel für die Proversion kostet 3,99 €.

Will man einer App Rechte entziehen, so wählt man diese im AppGuard aus und tappt auf „Überwachen“. Daraufhin wird die App analysiert und die zugehötige die APK-Datei verändert. Nach De- und Neuinstallation der App (ACHTUNG! Alle Daten/Einstellungen weg!) kann man im AppGuard einzelne Berechtigungen deaktivieren. So kann man z.B. einem Kartenspiel das Recht entziehen, auf das Netzwerk zuzugreifen. So werden keine Werbebanner mehr nachgeladen. Oder die Facebook-App darf nicht mehr auf die SMS/MMS zugreifen, das Telefonbuch nicht mehr lesen oder gar schreiben, und einiges mehr. Nebenbei wird der Risikoscore der App (geht von 0 bis 10) mit jedem entzogenen Recht nach unten korrigiert. In einem Log kann man sich bei überwachten Apps anschauen, was die wirklich so machen, auf welche Adressen im Netz zugegriffen wird und an welchen Stellen Zugriffe durch den AppGuard blockiert wurden.

Ich stelle fest, dass das Bearbeiten und entziehen der Rechte keine Hexerei ist. Zumal für eine App essenzielle Berechtigungen ausgegraut sind und nicht entzogen werden können. Das Log kann zudem sehr aufschlussreich sein, selbst wenn man keine Rechte entzieht. Einziger Wermutstropfen: das Galaxy S3 mini (und wahrscheinlich auch andere Samsung-Geräte) setzt den Gerätestatus von „Offiziell“ auf „Benutzerdefiniert“. Das hat die Folge, dass man keine OS-Updates mehr von Samsung bekommt. Wobei gerade beim S3 (mini) die Frage erlaubt ist, ob es denn überhaupt noch Updates gibt…

Dateiattribute/Zugriffsrechte für Dateien ändern

Infothema: Dateiattribute und Zugriffsrechte für Dateien und Verzeichnisse.
An dieser Stelle möchte ich wieder allen Linux-Interessenten einen Überblick über die möglichen Attribute und Zugriffsrechte geben, die es auf Datei- und Verzeichnisebene gibt.
Parameter:
c => Changes (wechseln/verändern).

Infothema: Dateiattribute und Zugriffsrechte für Dateien und Verzeichnisse.

An dieser Stelle möchte ich wieder allen Linux-Interessenten einen Überblick über die möglichen Attribute und Zugriffsrechte geben, die es auf Datei- und Verzeichnisebene gibt.


Parameter:

c => Changes (wechseln/verändern).

Gruppen:

u => User (root / Systemadministrator).
g => Group (Benutzergruppen mit gültigem Passwort).
o => Others (alle Benutzer, die sich mit "gast" eingeloggt haben).

Attribute (Permissions):

r => Read (Lesezugriff).
w => Write (Schreibzugriff).
x => eXecute/access (Ausführbar/Zugriff auf Verzeichnisse).

Aufruf:

chmod -c u=+r+w+x,g=+r+w-x,o=-r-w-x
oder alternativ
chmod -c 760

Datei(en) rekursiv verändern

Der folgende Aufruf von „chmod“ ändert die Permissions aller Dateien, die sich im aktuellen Verzeichnis und darunter befinden.

Parameter:

-c => Changes (wechseln/verändern).
-R => Recursive (Rekursiv auf alle Unterverzeichnisse anwenden).

Aufruf:

chmod -c -R u=+r+w+x,g=+r+w-x,o=-r-w-x *
oder alternativ
chmod -c -R 760 *

Symbolische Links zu Dateien und Verzeichnissen erstellen

Hierzu benötigt man das Programm „ln„.

Parameter:

-s => Symbolic (erstellt einen symbolischen Link).

Aufruf:

ln -s

Hinweis:

  • Verzeichnisse mit einem symbolischen Link sind durch ein vorangestelltes Tildesymbol (~) gekennzeichnet.
  • Dateien mit einem symbolischen Link sind durch ein vorangestelltes „at“ (@) gekennzeichnet.

Weitere Informationen

Die Permission-Flags unter UNIX/Linux …

Heute möchte ich an dieser Stelle mal etwas über die Zugriffsrechte (Permissions) unter Linux/UNIX schreiben. Für manche User sind diese Dinge etwas kryptisch, besonders wenn sie sich mal auf die Konsolenebene wagen wollen.
So sieht eine typische Verzeichnisstruktur unter UNIX/Linux aus.
Die Aufschlüsselung der Flags.

Heute möchte ich an dieser Stelle mal etwas über die Zugriffsrechte (Permissions) unter Linux/UNIX schreiben. Für manche User sind diese Dinge etwas kryptisch, besonders wenn sie sich mal auf die Konsolenebene wagen wollen.

  • So sieht eine typische Verzeichnisstruktur unter UNIX/Linux aus.
  • Die Aufschlüsselung der Flags.
  • Diese Permission-Flags gibt es ?
  • Verändern der Permissionflags mittels des Befehls „chmode„.
  • Weitere Informationen

So sieht eine typische Verzeichnisstruktur unter UNIX/Linux aus (ls -la):

Total 36
drwxr-xr-x   4 root root    1024  Jun 10 00:00 .
drwxr-xr-x  21 root root    1024  Jun  9 22:33 ..
-rw-r--r--   1 root root      75  Apr 18 23:17 .directory
-rw-r--r--   1 root users   3002  Jun 10 00:00 Beispiel.html
drwxr-xr-x   2 root users   1024  Jun 10 00:00 Beschreibungen
-rw-r--r--   1 root users  26112  Jun 10 00:00 Farbbalken.sdw
drwxr-xr-x   2 root users   1024  Jun 10 00:00 Frequenzlisten
lrwxrwxrwx   1 root root      60  Mar  8 08:29 Private Dokumente -> /root/Office40/Test

Die Aufschlüsselung der Flags

Wie man sieht, bestehen die Permissions aus einer Vielzahl von Parametern, die ich nun im Einzelnen erläutern möchte:

drwxr-xr-x => betrachten wie diese Flags von oben nach unten.

Flag   Besitzer        Bedeutung           Wertigkeit
d      System,         Verzeichnis,        1, 2, 4
r      Administrator,  Lesen erlaubt,      4
w      Administrator,  Schreiben erlaubt,  2
x      Administrator,  Ausführen erlaubt,  1
r      Benutzergruppe, Lesen erlaubt,      4
w      Benutzergruppe, Schreiben erlaubt,  2
x      Benutzergruppe, Ausführen erlaubt,  1
r      alle Anderen,   Lesen erlaubt,      4
w      alle Anderen,   Schreiben erlaubt,  2
x      alle Anderen,   Ausführen erlaubt,  1

Diese Permission-Flags gibt es

Flags Bedeutung     Bemerkung
d     Directory     (es handelt sich um ein Verzeichnis)
r     Read          (lesen erlaubt)
w     Write         (schreiben erlaubt)
x     Executable    (Ausführen erlaubt)
S,s   UID-Flag      (UID nur Admin)
S,s   UID-Flag      (GID nur Gruppen)
T,t   Sticky-Bit    (alle Anderen)

Verändern der Permissionflags mittels des Befehls „chmod

Ändert die Gruppenpermissions individuell
chmod -c u=+r-w+x,g=-rw+x,o=+r-wx Test/

Ändert die Permissions für alle Gruppen
chmod -c a=+r-w+x Test/

Ändert die Permissions für alle Gruppen
chmod -c 0514 Test/

Wichtig:
Zu beachten ist, dass die Permissionwerte Oktal angegeben werden müssen, wenn man sie als Zahlenwerte und nicht als Zeichen übergibt (Oktal: Wertigkeit von 0 bis 7).

Beispiel:
Die folgende Parameterwiedergabe soll als Oktalwert dargestellt werden: „u=+rwx,g=+r-w+x,o=+r-w+x„. Diese Parameterfolge kann man Oktal folgendermaßen schreiben: „0755„.


Weitere Informationen