「sudo chmod -R 777 /」 같은 사고가 발생하면 시스템이 매우 망가집니다.
5차에서 짧게 다뤘지만 깊은 복구 시나리오를 자세히.
즉시 조치.
1) 패닉하지 말고 — 이미 일어난 일.
2) 원본 권한 정보 백업이 있으면(예: 어제의 stat 출력) 그걸로 복원.
3) 백업이 없어도 패키지 매니저가 도움.
패키지 권한 복원.
1) Debian/Ubuntu — 모든 패키지의 파일을 dpkg-statoverride 또는 dpkg --verify로 확인 → 다시 설치.
2) RHEL — sudo rpm --setperms package 또는 rpm -a --restore.
「패키지가 만든 파일들의 원래 권한」 복원.
심각하면 재설치.
시스템 깊이 망가졌으면 OS 재설치가 가장 빠름.
/home은 유지(별도 파티션이면 더 안전), 시스템 부분만 재설치.
백업이 없으면 데이터 잃을 위험.
예방이 백 배 중요.
1) chmod·chown 전 ls로 대상 확인.
2) 변수 사용 시 ${VAR:?"empty"}로 빈 값 방어.
3) 위험한 명령은 alias safe wrapper.
4) /home 별도 파티션.
5) 정기 백업 + 권한 정보(getfacl -R 등 stat -c) 함께.
사고 복구는 어렵지만 예방은 쉽습니다.
한 줄 요약
권한 사고 복구는 매우 어려움.
패키지 매니저로 부분 복원(dpkg --verify·rpm --setperms), 깊으면 OS 재설치.
예방 — ls 사전 확인·변수 빈 값 방어·alias·별도 파티션·정기 백업.
더 알아볼 것
- getfacl/setfacl로 백업·복원
- aide·tripwire — 변경 추적
- etckeeper — /etc git 추적