AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 773921
Accepted
vfclists
vfclists
Asked: 2024-04-06 05:21:04 +0800 CST2024-04-06 05:21:04 +0800 CST 2024-04-06 05:21:04 +0800 CST

É possível criar vários usuários no Linux com o mesmo UID e GID, principalmente UID e GID 0?

  • 772

A página ArchWiki - rsnapshot menciona a criação de vários usuários com uide gidconfigurado 0como um meio de criar usuários que fazem login remotamente para realizar backups.

Uma coisa que você pode fazer para mitigar o dano potencial de uma violação do servidor de backup é criar usuários alternativos nas máquinas clientes com uid e gid definidos como 0, mas com um shell mais restritivo, como scponly.

Presumo que o objetivo seja conceder a essas contas as permissões de leitura, gravação e execução do rootusuário, com a condição de que seu shell de login lhes conceda direitos reduzidos.

Isso significa que mesmo que as contas tenham o mesmo gide uidainda sejam distinguidas pelo nome da conta e tenham o mesmo gide uidlhes dêem os mesmos direitos de acesso que?

ssh
  • 2 2 respostas
  • 31 Views

2 respostas

  • Voted
  1. Best Answer
    bk2204
    2024-04-06T05:42:53+08:002024-04-06T05:42:53+08:00

    No que diz respeito aos privilégios no sistema operacional, todos os privilégios estão associados a UIDs e GIDs, não a nomes. Assim, se alguém tiver UID 0 (no modelo Unix tradicional), ele é root e possui todas as permissões associadas a ele, independente do nome usado para efetuar login.

    No entanto, ao fazer login remotamente, você pode ter vários nomes de usuário para o mesmo ID e fornecer shells diferentes para cada usuário. Como os bancos de dados Unix passwd e shadow tradicionais armazenam o shell e outras informações por nome de usuário, se você especificar um nome de usuário alternativo para UID 0, como toor(uma alternativa comum em alguns sistemas), o shell e a senha listados no banco de dados para esse usuário serão ser consultado para determinar os privilégios de acesso e o shell a ser usado. Assim que o login for bem-sucedido, o OpenSSH ou o processo de login alterará o usuário e o grupo para os IDs fornecidos e executará o shell especificado.

    Depois que o login ocorrer, o processo ainda terá privilégios de root, mas o shell em execução poderá permitir acesso apenas a um conjunto limitado de programas. Supondo que o shell seja realmente restrito e não permita outros acessos, é possível limitar o acesso dessa forma. No entanto, qualquer comprometimento desse shell (digamos, devido a um bug) permitirá a execução com privilégios de root.

    • 2
  2. Stephen Kitt
    2024-04-06T05:52:57+08:002024-04-06T05:52:57+08:00

    Existem algumas circunstâncias em que os nomes de usuário são levados em consideração, principalmente durante o login: o nome de usuário determina a entrada do usuário ( por exemplo, from /etc/passwd) que é levada em consideração e quaisquer grupos secundários ( por exemplo, from /etc/group).

    Vários usuários podem compartilhar um determinado uid e/ou gid primário, mas ainda ter diferentes shells e grupos secundários. Uma vez definidos os uid e os gids de uma determinada sessão, isso normalmente é tudo o que importa — os processos têm uids e gids, e não nomes de usuários e grupos. As permissões são determinadas pelo ID, não pelo nome.

    Costumava ser comum que os sistemas tivessem várias contas de id 0: uma com um shell normal e outra com um shell de resgate vinculado estaticamente. Contas de backup id 0, capazes de copiar qualquer arquivo, também não são inéditas (como você mencionou). Ambos os casos de uso estão ficando mais raros; logins diretos de root são incomuns, os sistemas de recuperação não precisam de shells estáticos e os sistemas de backup baseados em pull tendem a depender de daemons.

    • 2

relate perguntas

  • Por que o utilitário ssh é considerado um pty?

  • Auto-SSH funciona manualmente, mas não em segundo plano

  • Execute o aplicativo X remotamente, execute a GUI no host remoto [fechado]

  • rsync porta 22 e 873 uso

  • Aborto repentino do SCP: tubo quebrado, código de autenticação de mensagem incorreto

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve