有人试图破解我的root
用户。在我的系统中找到所有用户对我来说很有趣。我不记得我创造了它们中的任何一个。黑客可以使用任何其他默认用户进入系统(使用默认 Linux 系统设置)吗?因为我不知道他们的密码,所以我无法与他们中的任何一个一起登录进行检查。
我运行命令来获取所有用户cat /etc/passwd
::
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:65534:65534:Kernel Overflow User:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
systemd-coredump:x:999:997:systemd Core Dumper:/:/sbin/nologin
systemd-resolve:x:193:193:systemd Resolver:/:/sbin/nologin
tss:x:59:59:Account used for TPM access:/dev/null:/sbin/nologin
polkitd:x:998:996:User for polkitd:/:/sbin/nologin
unbound:x:997:994:Unbound DNS resolver:/etc/unbound:/sbin/nologin
sssd:x:996:993:User for sssd:/:/sbin/nologin
chrony:x:995:992::/var/lib/chrony:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
nginx:x:994:991:Nginx web server:/var/lib/nginx:/sbin/nologin
是的,非常安全。
所有这些用户都是由您为其安装的软件创建的。这些用户通常会附带专门针对该软件的 systemd 服务。
请注意
/sbin/nologin
某些行的末尾。这意味着 NOBODY 可以使用该用户登录到终端会话。halt
并且shutdown
在那里,用户可以停止系统。root
在安装过程中设置了密码(将有一个!
in )锁定。/etc/shadow
如果需要,可以将其删除,但我们通常不会。它连接到您的管理员用户。这些用户不是“登录”。它们本质上不是某人可以登录您的计算机的一种方式。相反,将每个视为一组权限。我们以 lp 为例。
服务 lp(打印机服务)需要与系统上的打印机通信的权限,并且需要对保存等待打印的内容的文件夹的写入权限。这是因为大多数用户需要能够向打印机发送命令。如果打印机服务中存在错误,系统上的用户可能会劫持它。通过以 lp 身份运行此服务,劫持打印机服务的用户将只控制打印机,而不是整台机器。这不好,因为它会让他们监视正在打印的内容,但它没有他们接管整个系统那么灾难性。
正如 Rinzwind 的alsower 中所述,这些用户中的大多数都不允许登录。您只能通过以更高权限的帐户(通常是 root)开始成为这些帐户,然后降级您的权限 例如,启动打印机后台处理程序的对象可能是 root(完全管理员)并选择将后台打印程序降级为lp的权限。这不是恶意用户会采取的路线,因为如果恶意用户已经是 root,那么降级他们的权限是没有意义的。
这意味着这些帐户通常会增加安全性。或者更准确地说,如果这些服务都在一个帐户下运行而不是拥有更多特权,那么您的系统会更安全。