Під час аудиту /var/log/auth.logодного з моїх публічних веб-серверів я виявив таке:
Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin
Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53
port 50647 ssh2
Спочатку рум'яна виглядає як типовий sshспам для входу від випадкових хакерів; проте, придивившись ближче, я помітив щось інше. Більшість провалених /var/log/auth.logзаписів invalid userв них кажуть , як ця:
Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales
from 123.212.43.5 port 10552 ssh2
Занепокоєння цього невдалого повідомлення для входу binполягає в тому, що він є дійсним користувачем, у /etc/passwdякого навіть є оболонка для входу:
[mpenning@Bucksnort ~]$ grep ^bin /etc/passwd
bin:x:2:2:bin:/bin:/bin/sh
Я думав , що покрив все облікові за замовчуванням , які можуть Ввійти віддалено , коли я відключив PermitRootLoginв /etc/ssh/sshd_config; відкриття цього запису відкрило нові можливості в моєму параноїдальному розумі. Якщо якимось чином служби підпадали bin, то віддалено можливо, що хтось міг якось вставити ssh ключ у binкаталог користувача із запущеної служби на коробці, тому я хотів би повністю відключити вхід для binкористувача, якщо це можливо.
Запитання
Цей сервер віддалений і дорогий для виправлення (тобто я заплачу за віддалені руки, щоб підключити KVM, плюс прокат KVM). Я намагаюся розібратися, що можу зламати, якщо я зміню
/etc/passwdзапис наbinтакий:bin:x:2:2:bin:/bin:/bin/falseЯ запустив наступні команди, намагаючись розібратися, для чого
binпотрібно ... Однак у цих командах не було файлів, і я не міг знайти жодних процесів, якими володієbin. Що все-таки робитьbinкористувач?$ sudo find / -group bin$ sudo find / -user binЧи є інші користувачі, яким слід встановити оболонки для входу
/bin/false? FYI, я вже/bin/falseнаwww-data.Я занадто параноїчний?
Я запускаю Debian, якщо це має значення.