我的服务器(Arch Linux)上遭受了很多 ssh 暴力攻击。
我最近检查了身份验证日志,在其中发现了一个可疑条目(但不是我的任何人都没有成功登录):
passwd[#####]: password for 'polkitd' changed by 'root'
我很有信心我没有自己改变它,因为我没有使用 polkit。但我认为那天我跑了一个 pacman -Syu。polkitd 也没有运行,并且 polkit 用户没有运行任何进程。难道是吃豆人对此负责吗?
我的服务器(Arch Linux)上遭受了很多 ssh 暴力攻击。
我最近检查了身份验证日志,在其中发现了一个可疑条目(但不是我的任何人都没有成功登录):
passwd[#####]: password for 'polkitd' changed by 'root'
我很有信心我没有自己改变它,因为我没有使用 polkit。但我认为那天我跑了一个 pacman -Syu。polkitd 也没有运行,并且 polkit 用户没有运行任何进程。难道是吃豆人对此负责吗?
Pacman 实际上确实更改了 polkit 的密码。这似乎是一种安全改进。
为了检查这一点,我做了以下事情(感谢@Thomas):
这给了我一个文件列表;其中之一是
./local/polkit-0.113+29+g3272a98-1/install
快速检查显示有一条线
passwd -l polkitd &>/dev/null
这解释了一切。