Ci sono implicazioni di sicurezza per la creazione (o non creazione) di un nuovo utente?
Se necessario, come posso creare un nuovo utente o modificare l'utente predefinito?
Ci sono implicazioni di sicurezza per la creazione (o non creazione) di un nuovo utente?
Se necessario, come posso creare un nuovo utente o modificare l'utente predefinito?
Risposte:
L'immagine ufficiale di Debian viene fornita con almeno 2 utenti root
e pi
. Sarai solo in grado di accedere pi
all'account.
pi
la password?Per lo meno, dovresti cambiare la password per l' pi
account, poiché chiunque abbia un RPi sarà in grado di accedere al tuo. Per fare ciò, eseguire passwd
dalla riga di comando e seguire le istruzioni.
pi
il nome utente?Se, come me, vuoi usare il tuo nome, vuoi usare usermod
così:
usermod -l newname -d newname -m oldname
Ci sono più opzioni per usermod
, che possono essere trovate eseguendo man usermod
.
root
?Debian root
non ha una password ed è inattivo - non è possibile accedere ad essa o su
a root
. Non dovresti cambiarlo, poiché è un rischio per la sicurezza ed sudo
è più sicuro.
Non essere troppo rilassato con la sicurezza del tuo RPi, tuttavia, il file system non è crittografato, per impostazione predefinita, e quindi, chiunque abbia accesso fisico può semplicemente rimuovere la scheda SD e leggerla utilizzando un altro computer.
usermod
risponde user pi is currently used by process 10190
quando corro usermod -l morgan -d morgan -m pi
(il processo 10190 è bash
, la shell che sto eseguendo). Non riesco ad accedere root
perché non conosco la sua password. È necessario creare un utente temporaneo per modificare il pi
nome utente?
root
eseguendo sudo passwd
.
Una nuova installazione Arch viene fornita con solo l'utente root disponibile. Quindi dovresti sicuramente creare un nuovo utente, poiché passare troppo tempo come root è pericoloso. Inoltre, dovresti anche cambiare la password di root, poiché lasciare come impostazione predefinita un grave rischio per la sicurezza.
La password può essere modificata quando si accede come root eseguendo il passwd
comando.
# passwd
Changing password for root.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
Un nuovo utente può essere creato con i comandi adduser
o useradd
. adduser
è probabilmente il più semplice, l'unico campo obbligatorio è il nome (puoi saltare gli altri premendo invio):
# adduser
Login name for new user []:
Ti verrà richiesta una nuova password per l'account quando viene creato.
Se preferisci, puoi usare sudo
, in modo simile agli utenti Debian.
Per installare sudo, eseguire
pacman -S sudo
come radice.
Per consentire a un utente di utilizzarlo sudo
, è necessario aggiungerlo al file sudoers. Questo può essere fatto in due modi.
Aggiungi l'utente al wheel
gruppo usando usermod
e decommenta questa riga nel file sudoers:
%wheel ALL=(ALL) ALL
o aggiungi l'utente direttamente al file sudoers:
username ALL=(ALL) ALL
NOTA Non modificare mai il file sudoers con Vim, Emacs, ecc. Dovresti sempre modificarlo tramite
visudo
. Questo ti impedisce di rovinare la sintassi e renderlasudo
inutilizzabile per te.
Se lo desideri, puoi disabilitare efficacemente l'account root eseguendo questo comando come root:
# passwd --lock
Questa opzione disabilita una password modificandola in un valore che non corrisponde a nessun valore crittografato possibile.
Questo non dovrebbe essere realmente necessario se si dispone di una password di root sicura e l'accesso root tramite SSH è disabilitato.
usermod
usermod
il comando non verrà eseguito se sono presenti processi dell'utente da modificare in esecuzione sulla macchina quando viene eseguito il comando.
Se il tuo su console del pi c'è un modo per aggirare questo senza dover fare un altro utente (o impostare un pw su root):
Supponendo che non sia in esecuzione altro con il tuo nome utente diverso dalla shell sulla console: nessuna sessione X, nessun accesso SSH, ecc.
exec sudo -s
cd /
usermod -l newname -d /home/newname -m oldname
sudo -s
dice sudo
che invece di eseguire solo il comando come un altro utente che dovrebbe eseguire una nuova shell come l'utente specificatoexec
dice alla shell che invece di generare un nuovo processo quando esegue un comando (quindi lasciando il processo della shell in esecuzione come utente di accesso) che la shell dovrebbe sovrascrivere se stessa con il nuovo processo - ciò significa che quando il exec
comando ed termina la shell non c'è più - nel caso di una shell di login che equivale a disconnettersi dal logincd /
è opzionale. Come minimo, le cose diventano un po 'confuse se si sposta una directory in (il tuo login inizia seduto nella directory pi
home dell'utente ) ma a volte causerà un errore, meglio sicuro quindi scusa.Pertanto, exec sudo -s
sovrascrivendo la shell con una nuova shell che è stata creata come utente diverso.
PS assicurati di dare usermod -d
un percorso completo o finirai per spostare la casa dell'account in un posto che non ti aspetti (e avrai una voce di directory fasulla passwd
)
Per aggiungere un nuovo utente in raspbian:
sudo useradd -m -G pi,sudo,gpio,audio,video steve
Poi:
sudo passwd steve
spiegazione:
-m
- Crea una nuova directory home
-G group1,group2,group3
- Aggiungi l'utente a questi gruppi, non aggiungere sudo
se non desideri che l'utente disponga dei privilegi di sudo.
steve
- Nome del nuovo utente
passwd
- Linux richiede una password per accedere, quindi imposta la password.
-G
opzione non sembra più funzionare. L'uso -group
consente solo un gruppo alla volta.
-group
modifica il gruppo di accesso iniziale nella stringa specificata. -G imposta un elenco di gruppi in cui si trova l'utente.
Ho letto un sacco di cose su questo, ma il più semplice è anche il più semplice
Accedi come pi,
Per aggiungere un nuovo utente:
sudo adduser john
Dopo aver creato correttamente, aggiungi john
al sudoers
gruppo
sudo usermod john -g sudo
Disconnettersi:
logout
Accedi come john
Elenco dei pacchetti di aggiornamento:
sudo apt-get update
Se funziona, hai finito ...
-G
, poiché l'argomento imposta il gruppo di accesso iniziale, non aggiunge un gruppo all'elenco.