mtak@rubiks:~$ ssh admin@pdv1
admin@pdv1's password:
Linux pdv1 4.4.8-1-pve #1 SMP Tue May 17 16:14:08 CEST 2016 x86_64
Last login: Wed Aug 24 12:05:28 2016 from xxx
root@pdv1:~#
Comment connaissez- vous les sshdcontrôles de l'UID 0? Vous n'utilisez aucune argumentation pour appuyer votre déclaration.
mtak
2
Unix définit un superutilisateur par son UID = 0. Un autre exemple peut être un code source de openssh.
Jakuje
Le noyau le fait, mais vous supposiez qu'OpenSSH aussi. Par exemple, l'authentification de base Apache ne permet pas également la connexion root, n'est-ce pas? Merci pour le lien, j'ai modifié votre réponse pour l'inclure.
mtak
1
S'il le faisait d'une autre manière, ce serait un risque potentiel pour la sécurité.
Jakuje
3
@Bakuriu et pourquoi cela créerait le pwcontexte à partir d'autre chose. Le opensshcode est open source et les lecteurs intéressés peuvent parcourir l'intégralité du code. Des constructions similaires sont partout dans le code pour chaque méthode d'authentification. Si vous grepparcourez le code, vous ne le trouverez jamais strcmp('root', pw->pw_name), s'il le rendra plus fiable pour vous.
root@pdv1
dans le shellJ'apprécie l'approche de @mtak dans l'autre réponse, mais la réponse est évidente même sans ces essais.
Il est basé sur le
UID
, comme vous pouvez le voir dans le code source de openssh:De plus, chaque méthode d'authentification montre quelque chose comme
grep
- plus loin dans le code, vous remarquerez peut-être qu'il n'y a passtrcmp('root', pw->pw_name)
ou une alternative, si cela vous suffit.la source
sshd
contrôles de l'UID 0? Vous n'utilisez aucune argumentation pour appuyer votre déclaration.openssh
.pw
contexte à partir d'autre chose. Leopenssh
code est open source et les lecteurs intéressés peuvent parcourir l'intégralité du code. Des constructions similaires sont partout dans le code pour chaque méthode d'authentification. Si vousgrep
parcourez le code, vous ne le trouverez jamaisstrcmp('root', pw->pw_name)
, s'il le rendra plus fiable pour vous.