Під час аудиту /var/log/auth.log
одного з моїх публічних веб-серверів я виявив таке:
Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin
Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53
port 50647 ssh2
Спочатку рум'яна виглядає як типовий ssh
спам для входу від випадкових хакерів; проте, придивившись ближче, я помітив щось інше. Більшість провалених /var/log/auth.log
записів invalid user
в них кажуть , як ця:
Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales
from 123.212.43.5 port 10552 ssh2
Занепокоєння цього невдалого повідомлення для входу bin
полягає в тому, що він є дійсним користувачем, у /etc/passwd
якого навіть є оболонка для входу:
[mpenning@Bucksnort ~]$ grep ^bin /etc/passwd
bin:x:2:2:bin:/bin:/bin/sh
Я думав , що покрив все облікові за замовчуванням , які можуть Ввійти віддалено , коли я відключив PermitRootLogin
в /etc/ssh/sshd_config
; відкриття цього запису відкрило нові можливості в моєму параноїдальному розумі. Якщо якимось чином служби підпадали bin
, то віддалено можливо, що хтось міг якось вставити ssh ключ у bin
каталог користувача із запущеної служби на коробці, тому я хотів би повністю відключити вхід для bin
користувача, якщо це можливо.
Запитання
Цей сервер віддалений і дорогий для виправлення (тобто я заплачу за віддалені руки, щоб підключити KVM, плюс прокат KVM). Я намагаюся розібратися, що можу зламати, якщо я зміню
/etc/passwd
запис наbin
такий:bin:x:2:2:bin:/bin:/bin/false
Я запустив наступні команди, намагаючись розібратися, для чого
bin
потрібно ... Однак у цих командах не було файлів, і я не міг знайти жодних процесів, якими володієbin
. Що все-таки робитьbin
користувач?$ sudo find / -group bin
$ sudo find / -user bin
Чи є інші користувачі, яким слід встановити оболонки для входу
/bin/false
? FYI, я вже/bin/false
наwww-data
.Я занадто параноїчний?
Я запускаю Debian, якщо це має значення.