Чи є якісь наслідки для безпеки для створення (або не створення) нового користувача?
Якщо потрібно, як створити нового користувача або змінити користувача за замовчуванням?
Чи є якісь наслідки для безпеки для створення (або не створення) нового користувача?
Якщо потрібно, як створити нового користувача або змінити користувача за замовчуванням?
Відповіді:
Офіційний образ Debian постачається щонайменше з двома користувачами root
та pi
. Ви зможете лише увійти в pi
обліковий запис.
pi
пароль?Як мінімум, вам слід змінити пароль для pi
облікового запису, оскільки будь-хто з RPi зможе увійти до вашого. Для цього запустіть passwd
командний рядок і дотримуйтесь підказок.
pi
ім'я користувача?Якщо, як я, ви хочете використовувати своє власне ім’я, ви хочете використовувати usermod
так:
usermod -l newname -d newname -m oldname
Існує більше варіантів usermod
, які можна знайти, запустивши man usermod
.
root
?У Debian root
немає пароля і неактивний - ви не можете ввійти в нього або su
в нього root
. Ви не повинні змінювати це, оскільки це ризик для безпеки і sudo
є більш захищеним.
Не будьте занадто розслабленими, захищаючи RPI, файлова система за замовчуванням не шифрується, і тому кожен, хто має фізичний доступ, може просто вийняти SD-карту та прочитати її на іншій машині.
usermod
відповідає, user pi is currently used by process 10190
коли я запускаю usermod -l morgan -d morgan -m pi
(процес 10190 - bash
це оболонка, яку я запускаю). Я не можу ввійти, root
оскільки не знаю його пароль. Чи потрібно створити тимчасового користувача, щоб змінити pi
ім’я користувача?
root
запуску sudo passwd
.
Свіжий Arch встановлює лише доступні користувачі root. Таким чином, ви обов'язково повинні створювати нового користувача, оскільки витрачати занадто багато часу, оскільки корінь небезпечний. Крім того, вам слід також змінити кореневий пароль, оскільки залишення за замовчуванням є головним ризиком для безпеки.
Пароль можна змінити при вході в систему як root, виконавши passwd
команду.
# passwd
Changing password for root.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
Новий користувач може бути створений за допомогою команд adduser
або useradd
. adduser
це, мабуть, найпростіше, єдине обов'язкове поле - це ім'я (ви можете пропустити інші, натиснувши клавішу Enter):
# adduser
Login name for new user []:
Коли він буде створений, вам буде запропоновано новий пароль для облікового запису.
Якщо ви хочете, ви можете використовувати sudo
аналогічно до користувачів Debian.
Щоб встановити sudo, запустіть
pacman -S sudo
як корінь.
Щоб дозволити користувачеві користуватися, sudo
їх потрібно додати до файлу sudoers. Це можна зробити двома способами.
Додайте користувача до wheel
групи, використовуючи usermod
та скаментуйте цей рядок у файлі sudoers:
%wheel ALL=(ALL) ALL
або додати користувача безпосередньо у файл sudoers:
username ALL=(ALL) ALL
ПРИМІТКА Ніколи не слід редагувати файл sudoers за допомогою Vim, Emacs тощо. Ви завжди повинні редагувати його через
visudo
. Це не дозволяє вам зіпсувати синтаксис і зробитиsudo
непридатним для вас.
Якщо ви хочете, ви можете ефективно вимкнути кореневий обліковий запис, виконавши цю команду як root:
# passwd --lock
Ця опція відключає пароль, змінюючи його на значення, яке не відповідає жодному можливому зашифрованому значенню.
Це насправді не повинно бути необхідним, якщо у вас надійний кореневий пароль та доступ до кореневого доступу через SSH відключений.
usermod
usermod
команда не запуститься, якщо на машині виконуються будь-які процеси, які потрібно змінити користувачеві, коли команда виконується.
Якщо у вас на консолі pi є спосіб обійти це, не вимагаючи іншого користувача (або встановити pw на root):
Якщо припустити, що нічого іншого не працює з вашим іменем користувача, крім оболонки на консолі - не X сеанс, не вхід в ssh тощо.
exec sudo -s
cd /
usermod -l newname -d /home/newname -m oldname
sudo -s
повідомляє, sudo
що замість того, щоб просто запускати команду як інший користувач, він повинен запустити нову оболонку як даний користувачexec
повідомляє оболонці, що замість нерестування нового процесу, коли він виконує команду (отже, процес оболонки працює як користувач для входу), що оболонка повинна перезаписати себе новим процесом - це означає, що коли exec
команда ed закінчується, оболонка піде - у випадку оболонки входу, яка прирівнюється до відключення від входуcd /
НЕ є обов'язковим. Як мінімум, речі стають дещо заплутаними, якщо ви перемістите дір вхід (ваш логін починає сидіти в pi
домашньому режимі користувача ), але іноді це спричинить збій, краще безпечно, тоді вибачте.Для цього exec sudo -s
перезаписуючи оболонку новою оболонкою, створеною як інший користувач.
PS бути впевнені , щоб дати usermod -d
більш повний шлях або ви в кінцевому підсумку рухатися додому в акаунті, щоб де - то ви не очікували (і є запис підроблений каталогу в passwd
)
Щоб додати нового користувача в raspbian:
sudo useradd -m -G pi,sudo,gpio,audio,video steve
Потім:
sudo passwd steve
Пояснення:
-m
- Створіть новий домашній каталог
-G group1,group2,group3
- Додайте користувача до цих груп, не додайте, sudo
якщо ви не хочете, щоб у користувача були привілеї sudo.
steve
- Ім'я нового користувача
passwd
- Linux потрібен пароль для входу, тому встановіть пароль.
-G
Здається, цей варіант більше не працює. Використовувати -group
дозволяє лише одну групу за раз.
-group
змінює початкову групу входу на вказаний рядок. -G встановлює список груп, у яких знаходиться користувач.
Я читав купу способів з цього приводу, але найпростіший - також найпростіший
Увійти як pi,
Щоб додати нового користувача:
sudo adduser john
Після успішного створення додайте john
до sudoers
групи
sudo usermod john -g sudo
Вийти:
logout
Увійти як john
Оновити списки пакетів:
sudo apt-get update
Якщо це працює, ви закінчили ...
-G
, оскільки аргумент встановлює початкову групу входу, він не додає групу до списку.