Jakie są domyślne hasła tych użytkowników: nikt, demon, uucp itp.?

17

Jakie są domyślne hasła tych użytkowników?

  • root
  • daemon
  • bin
  • sys
  • sync
  • games
  • man
  • lp
  • mail
  • news
  • uucp
  • nobody

Czy każdy może zalogować się przez ssh lub ftp jako ci użytkownicy?

dr.praveenss
źródło

Odpowiedzi:

24

jakie są domyślne hasła tych użytkowników: root, demon, bin, sys, synchronizacja, gry, man, lp, poczta, aktualności, uucp, nikt.

Możesz sprawdzić status, przeglądając plik hasła cienia ( /etc/shadow) w drugim polu. Domyślnie konta te są zablokowane (hasło jest ustawione na *), co wyłącza logowanie.

Czy każdy może zalogować się przez ssh lub ftp przez tych użytkowników?

Nie, chyba że ustawisz dla nich hasło.

Cry Havok
źródło
Masz na myśli, że hashowane hasło to „*”, prawda?
Ramchandra Apte
Nie, wartością pola haszowanego hasła jest znak „*”, którego nie wygeneruje żaden algorytm haszujący hasło. Dodatkowymi sposobami zapobiegania logowaniu są niepoprawne katalogi domowe i specjalne powłoki w / etc / passwd (patrz man 5 passwd; login man; krypta man 3)
waltinator
12

Jeśli spojrzysz na plik haseł, zobaczysz, że mają one określone ustawienia (gry używane jako przykład):

$ more /etc/passwd|grep games
games:x:5:60:games:/usr/games:/bin/sh

Pierwsze trzy (: jest separatorem):

  • Nazwa
  • hasło. Znak x oznacza, że ​​zaszyfrowane hasło jest przechowywane w pliku / etc / shadow.
  • identyfikator użytkownika (UID): 1-99 są zarezerwowane dla innych predefiniowanych kont.

Hasło jest mieszane (jeśli zaczyna się od $, jest szyfrowane).

Odnośnie / etc / shadow

Jeśli na przykład pole hasła zawiera ciąg znaków, który nie jest prawidłowym wynikiem szyfrowania (3), na przykład! lub * użytkownik nie będzie mógł użyć hasła uniksowego do zalogowania się (ale użytkownik może zalogować się do systemu w inny sposób).


Czy każdy może zalogować się przez ssh lub ftp przez tych użytkowników?

Domyślnie nie. Teoretycznie możesz utworzyć gry o nazwie użytkownik jako rzeczywisty użytkownik lub zmienić pwd gier użytkownika.

Rinzwind
źródło
W jaki sposób identyfikator użytkownika blokuje go poza systemem? Jeśli ustawię hasło do gameskonta, nie mam problemu z zalogowaniem się jako games.
Cry Havok
3
Ta odpowiedź oznacza, że ​​konta te mają hasło „zaszyfrowane i nieznane”. Ale jeśli /etc/shadowzajrzysz do środka, zobaczysz, że te konta w ogóle nie mają przypisanego hasła i są oznaczone jako zablokowane przed zalogowaniem. Myślę, że można poprawić brzmienie tej odpowiedzi.
indyw
tak, powinienem był powiedzieć
hashed
3

Takie loginy nobodyzwykle będą „zablokowane”, więc nie można się zalogować jako hasło (w żaden sposób, nie SSH, nie FTP, nie supolecenie itp.)

http://manpages.ubuntu.com/manpages/hardy/man1/passwd.1.html

-l, --lock
    Lock the named account. This option disables an account by changing
    the password to a value which matches no possible encrypted value,
    and by setting the account expiry field to 1.

Jeśli jednak masz dostęp do sudo, możesz przełączyć się na te konta za pomocą następującego polecenia:

$ sudo su nobody

Wynika to z faktu, że superużytkownik może przejść na dowolne konto bez podawania hasła

dbr
źródło
3

Większość z tych użytkowników jest zarezerwowana dla niektórych usług, z którymi nie można się zalogować, celem tych użytkowników jest to, że po zhakowaniu ma minimalny wpływ na twój system, tak jak nikt inny, kto nie ma hasła, dzięki czemu osoba atakująca może wiedzieć.

Ubuntu domyślnie konto root jest zablokowane ze względów bezpieczeństwa, możesz użyć sudo, aby mieć uprawnienia administratora, a hasło jest nieznane i zaszyfrowane.

Dodatkowo ,

Niektórzy z tych użytkowników to użytkownicy mający prawidłową powłokę bez hasła (np. Bin )

Nie może połączyć się przez ssh, ponieważ musi /bin/.ssh/authorized_keyssię połączyć.

Innymi słowy, ci użytkownicy są użytkownikami bezpieczeństwa innymi niż użytkownicy zalogowani.

Pamiętaj, że nie zaleca się zmiany stanu tych użytkowników (zmiana hasła lub zablokowanie lub odblokowanie)

nux
źródło