私のサーバーシステムをアップグレードした後、システムは「Debian」というユーザーを複数のグループに追加するのを見ました。パスワードが設定されていないことを確認した/etc/shadow
ため、問題がないとします。
ただし、完全性のために次のことを行います。
特定のディストリビューション(Debian、Fedora、Ubuntuから始まる)にどのシステムユーザーがいるべきか、どのシステムユーザーが望ましくないゲストになる可能性が高いかについての情報はどこにありますか?
ベストアンサー1
特定のディストリビューション(Debian、Fedora、Ubuntuから始まる)にどのシステムユーザーがいるべきか、どのシステムユーザーが望ましくないゲストになる可能性が高いかについての情報はどこにありますか?
特にディストリビューション全体にわたってこれに対する簡単な答えはありません。同じパッケージを使用する同じリリースの最小インストールと比較します。違いを確認してください。
以前のバージョンからアップグレードする場合は、廃止されたがアップグレードプログラムで使用されていないかどうかを判断できないため、まだ存在する追加のシステムユーザーとグループが存在する可能性があります。
システムが「Debian」というユーザーを複数のグループに追加するのを見ます。
複数のグループに属する正当なユーザーは通常、権限を持つ人間アカウントです。これは、インストール中に作成された初期ユーザーでも、後で追加されたユーザーでもかまいません。
Debian はというユーザーを作成せず、Debian
他のディストリビューションもそうではないと仮定します。 Debian はシステムサービスを実行するために呼び出されるユーザーとグループを作成しますが、「多くのグループ」には属していません (デフォルトのグループ以外に他のグループがあるかどうかはわかりません)。Debian-something
確認してみると、/etc/shadowにパスワードが設定されていないので問題がないとします。
パスワードがなくても/etc/shadow
アカウントが利用できなくなるわけではありません。最も一般的には、アカウントにはSSH公開鍵があります。ユーザーのホームディレクトリ.ssh/authorized_keys
(またはディストリビューションの場所)で、およびその他のディレクティブを確認してください。.ssh/authorized_keys2
AuthorizedKeys…
/etc/sshd_config
/etc/ssh/sshd_config
管理:グループ
展開とローカルシステム管理者の設定に応じて、このグループにはsudoを介してrootアクセス権を付与できます。/etc/sudoers
合計を確認してください/etc/sudoers.d/*
。
徹底的に隠されたバックドアを探している場合(そして確かに隠され/etc/group
ていると考えられる疑わしいものがある場合)、ネットワークログインを受信する代替サービス、どこかにあるsetuidプログラムなどの他のものも確認したいと思います。 。こうして何も見つからなくても、隠されていた部分を必ず覚えておいてください。できるあなたがそれを見つけて修正したときに間違ったセキュリティセンスを与えるために有能な攻撃者がそこにインストールしました。システムが損傷しているかどうかわからない場合は、軌道から核兵器に破壊しなければなりません。。
ただし、これを行う前に、同僚の管理者に、このアカウントが名前が正しくない手動で作成されたアカウントであることを確認してください。