Quali sono le password predefinite di questi utenti?
root
daemon
bin
sys
sync
games
man
lp
mail
news
uucp
nobody
Qualcuno può accedere tramite ssh o ftp come questi utenti?
Quali sono le password predefinite di questi utenti?
root
daemon
bin
sys
sync
games
man
lp
mail
news
uucp
nobody
Qualcuno può accedere tramite ssh o ftp come questi utenti?
Risposte:
quali sono le password predefinite di questi utenti: root, demone, bin, sys, sync, giochi, man, lp, mail, news, uucp, nessuno.
Puoi controllare lo stato guardando nel file della password shadow ( /etc/shadow
) nel secondo campo. Per impostazione predefinita, questi account sono bloccati (la password è impostata su *
), il che disabilita gli accessi.
Qualcuno può accedere tramite ssh o ftp da questi utenti ??
A meno che tu non abbia impostato una password per loro.
man 5 passwd
; man login; man 3 crypt`)
Se guardassi il file della password vedresti che questi hanno un'impostazione specifica (giochi usati come esempio):
$ more /etc/passwd|grep games
games:x:5:60:games:/usr/games:/bin/sh
I primi tre (: è il separatore):
La password è sottoposta a hash (se inizia con $ è crittografata).
Riguardo a / etc / shadow
Se il campo password contiene una stringa che non è un risultato valido di crypt (3), per esempio! oppure *, l'utente non sarà in grado di utilizzare una password unix per accedere (ma l'utente può accedere al sistema con altri mezzi).
Qualcuno può accedere tramite ssh o ftp da questi utenti ??
Non di default. In teoria è possibile creare un utente di nome giochi come utente reale o modificare la pwd dei giochi utente.
games
account non ho problemi ad accedere come games
.
/etc/shadow
, vedrai che a questi account non è stata assegnata alcuna password e sono contrassegnati come bloccati dall'accesso. Penso che la formulazione di questa risposta potrebbe essere migliorata.
Gli accessi come nobody
in genere saranno "bloccati", quindi non è possibile accedere come loro usando una password (in alcun modo, non SSH, non FTP, non il su
comando ecc.)
http://manpages.ubuntu.com/manpages/hardy/man1/passwd.1.html
-l, --lock
Lock the named account. This option disables an account by changing
the password to a value which matches no possible encrypted value,
and by setting the account expiry field to 1.
Tuttavia, se si dispone dell'accesso sudo, è possibile passare a questi account con un comando come questo:
$ sudo su nobody
Questo perché il superutente può passare a qualsiasi account senza inserire una password
La maggior parte di questi utenti sono riservati per alcuni servizi, non è possibile accedere, lo scopo di questi utenti è quando è hackerato ha un impatto minimo sul sistema come nessun utente che non ha una password che consenta agli aggressori di sapere.
Ubuntu per impostazione predefinita, l'account root è bloccato per problemi di sicurezza, puoi usare sudo per avere i privilegi di amministratore e la password è sconosciuta e crittografata.
Inoltre ,
Alcuni di questi utenti sono utenti che hanno una shell valida senza password (come bin )
Non può connettersi tramite ssh perché deve /bin/.ssh/authorized_keys
connettersi.
In altre parole, questi utenti sono utenti della sicurezza diversi dagli utenti basati sull'accesso.
Si noti che non è consigliabile modificare lo stato di questi utenti (modifica password o blocco o sblocco)