私はUbuntu 15.04を使用していますが、今日のLinuxセキュリティに関する記事を読んでいます。これ協会。
UID 0アカウント部分まですべてが順調に進められました。
ルートのみUID 0を持つ必要があります。そのUIDを持つ他のアカウントはしばしばバックドアと同義です。
彼らが私に与えたコマンドを実行したときに別のルートアカウントがあることがわかりました。その直後に記事のようにアカウントを無効にしましたが、このアカウントと私ができることは少し怖いです。/etc/passwd
rootk:x:0:500::/:/bin/false
そして/etc/shadow
rootk:!$6$loVamV9N$TorjQ2i4UATqZs0WUneMGRCDFGgrRA8OoJqoO3CCLzbeQm5eLx.VaJHeVXUgAV7E5hgvDTM4BAe7XonW6xmup1:16795:0:99999:7::1:
以下を使用してこのアカウントを削除しようとしましたが、userdel rootk
このエラーが発生しました。
userdel: user rootk is currently used by process 1
プロセス1がシステム化されています。誰でも私にアドバイスを与えることができますか?私がすべきですかuserdel -f
?このアカウントは通常のルートアカウントですか?
ベストアンサー1
プロセスとファイルは、実際にはユーザー名ではなくユーザーID番号で所有されています。同じUIDを持つため、ある人が所有するすべては他の人の所有でもありますrootk
。あなたの説明によれば、各ルートプロセス(UID 0)が所有ユーザーとして扱われるroot
ように聞こえます。userdel
rootk
これによるとマニュアルページ、アクティブなプロセスがある場合でも、アカウントを強制的に削除することをuserdel
選択できます。実際のルートアカウントに影響を与えずにpasswdエントリとホームディレクトリを削除することもできます-f
。userdel
rootk
rootk
セキュリティを強化するために、パスワードファイルを手動で編集してエントリを削除し、ホームディレクトリを手動rootk
で削除する傾向があります。テキストエディタで安全に編集できるvipw
ようにするコマンドがシステムに存在する可能性があります。/etc/passwd