Які паролі за замовчуванням у цих користувачів?
root
daemon
bin
sys
sync
games
man
lp
mail
news
uucp
nobody
Чи може хтось увійти через ssh або ftp як ці користувачі?
Які паролі за замовчуванням у цих користувачів?
root
daemon
bin
sys
sync
games
man
lp
mail
news
uucp
nobody
Чи може хтось увійти через ssh або ftp як ці користувачі?
Відповіді:
які за замовчуванням паролі цих користувачів: root, демон, bin, sys, sync, ігри, man, lp, пошта, новини, uucp, ніхто.
Ви можете перевірити стан, заглянувши у файл тіньового пароля ( /etc/shadow
) у другому полі. За замовчуванням ці облікові записи заблоковані (встановлено пароль *
), що відключає вхід.
Чи може хтось із цих користувачів увійти через ssh або ftp ??
Тільки якщо ви не встановили для них пароль.
man 5 passwd
. Вхід до людини; криптовалюта 3)
Якщо ви подивитесь на файл пароля, ви побачите, що вони мають певні налаштування (ігри, які використовуються як приклад):
$ more /etc/passwd|grep games
games:x:5:60:games:/usr/games:/bin/sh
Перша трійка (: є роздільником):
Пароль хешований (якщо він починається з $, він шифрується).
Стосовно / тощо / тінь
Якщо поле пароля містить якусь рядок, що не є дійсним результатом крипти (3), наприклад! або *, користувач не зможе використовувати пароль Unix для входу (але користувач може увійти в систему іншими способами).
Чи може хтось із цих користувачів увійти через ssh або ftp ??
Не за замовчуванням. Теоретично ви можете створити користувача з іграми як фактичного користувача або змінити pwd ігор користувача.
games
облікового запису, я не маю проблем із входом у систему як games
.
/etc/shadow
, ви побачите, що для цих облікових записів зовсім не призначений пароль, і вони позначені як заблоковані з логіном. Я думаю, формулювання цієї відповіді можна було б покращити.
Вхідні дані, як nobody
правило, будуть "заблоковані", тому ввійти в систему не можна, використовуючи пароль (будь-яким чином, не SSH, не FTP, не su
команда тощо).
http://manpages.ubuntu.com/manpages/hardy/man1/passwd.1.html
-l, --lock
Lock the named account. This option disables an account by changing
the password to a value which matches no possible encrypted value,
and by setting the account expiry field to 1.
Однак якщо у вас є доступ до sudo, ви можете перейти до цих облікових записів за допомогою такої команди:
$ sudo su nobody
Це тому, що суперкористувач може змінювати будь-який обліковий запис, не вводячи пароль
Більшість з цих користувачів зарезервовані для якоїсь послуги, з якою ви не можете увійти, мета цього користувача полягає в тому, коли його зламано, воно має мінімальний вплив на вашу систему, як ніхто у користувача, який не має пароля, що дозволяє злочинцю знати.
Ubuntu за замовчуванням кореневий обліковий запис заблоковано для проблем безпеки, ви можете використовувати sudo, щоб мати права адміністратора, а пароль невідомий і зашифрований.
На додачу ,
Деякі з цих користувачів - це користувачі, які мають дійсну оболонку без пароля (наприклад, бін )
Він не може підключитися через ssh, тому що йому потрібно /bin/.ssh/authorized_keys
підключитися.
Іншими словами, ці користувачі - це користувачі безпеки, окрім користувачів на основі входу.
Зауважте, що не рекомендується змінювати стан цих користувачів (змінити паролі, заблокувати чи розблокувати)