Quels sont les mots de passe par défaut de ces utilisateurs: personne, démon, uucp, etc.?

17

Quels sont les mots de passe par défaut de ces utilisateurs?

  • root
  • daemon
  • bin
  • sys
  • sync
  • games
  • man
  • lp
  • mail
  • news
  • uucp
  • nobody

Quelqu'un peut-il se connecter via ssh ou ftp en tant que ces utilisateurs?

dr.praveenss
la source

Réponses:

24

quels sont le mot de passe par défaut de ces utilisateurs: root, daemon, bin, sys, sync, games, man, lp, mail, news, uucp, nobody.

Vous pouvez vérifier l'état en consultant le fichier de mots de passe cachés ( /etc/shadow) dans le deuxième champ. Par défaut, ces comptes sont verrouillés (le mot de passe est défini sur *), ce qui désactive les connexions.

Quelqu'un peut-il se connecter via ssh ou ftp par ces utilisateurs ??

Sauf si vous leur avez défini un mot de passe.

Cry Havok
la source
Vous voulez dire que le mot de passe haché est "*" non?
Ramchandra Apte
Non, la valeur du champ de mot de passe haché est le caractère "*", qu'aucun algorithme de hachage de mot de passe ne produira. Des moyens supplémentaires pour empêcher les connexions sont d'avoir des répertoires de départ non valides et des shells spéciaux dans / etc / passwd (voir man 5 passwd; login man; crypt 3 man`)
waltinator
12

Si vous regardez le fichier de mot de passe, vous verrez que ceux-ci ont un paramètre spécifique (jeux utilisés comme exemple):

$ more /etc/passwd|grep games
games:x:5:60:games:/usr/games:/bin/sh

Les trois premiers (: est le séparateur):

  • Nom
  • mot de passe. Un caractère x indique que le mot de passe crypté est stocké dans le fichier / etc / shadow.
  • ID utilisateur (UID): 1-99 sont réservés pour d'autres comptes prédéfinis.

Le mot de passe est haché (s'il commence par un $, il est crypté).

Concernant / etc / shadow

Si le champ du mot de passe contient une chaîne qui n'est pas un résultat valide de crypt (3), par exemple! ou *, l'utilisateur ne pourra pas utiliser un mot de passe Unix pour se connecter (mais l'utilisateur peut se connecter au système par d'autres moyens).


Quelqu'un peut-il se connecter via ssh ou ftp par ces utilisateurs ??

Pas par défaut. En théorie, vous pouvez créer un utilisateur nommé jeux en tant qu'utilisateur réel ou modifier le pwd des jeux utilisateur.

Rinzwind
la source
Comment l'ID utilisateur le verrouille-t-il hors du système? Si j'ai défini un mot de passe pour le gamescompte, je n'ai aucun problème à me connecter en tant que games.
Cry Havok
3
Cette réponse implique que ces comptes ont un mot de passe "crypté et inconnu". Mais si vous regardez dedans /etc/shadow, vous verrez que ces comptes n'ont aucun mot de passe attribué et sont marqués comme verrouillés lors de la connexion. Je pense que le libellé de cette réponse pourrait être amélioré.
indiv
oui j'aurais dû dire haché: P
Rinzwind
3

Les identifiants comme nobodyseront généralement "verrouillés", il n'est donc pas possible de se connecter en tant que eux en utilisant un mot de passe (en aucun cas, pas SSH, pas FTP, pas la sucommande, etc.)

http://manpages.ubuntu.com/manpages/hardy/man1/passwd.1.html

-l, --lock
    Lock the named account. This option disables an account by changing
    the password to a value which matches no possible encrypted value,
    and by setting the account expiry field to 1.

Cependant, si vous avez accès à sudo, vous pouvez basculer vers ces comptes avec une commande comme celle-ci:

$ sudo su nobody

En effet, le super-utilisateur peut passer à n'importe quel compte sans entrer de mot de passe

dbr
la source
3

La plupart de ces utilisateurs sont réservés à certains services, vous ne pouvez pas vous connecter avec, le but de ces utilisateurs est que lorsqu'il est piraté, il a un impact minimal sur votre système comme personne qui n'a pas de mot de passe permettant à l'attaquant de le savoir.

Ubuntu par défaut, le compte root est verrouillé pour des problèmes de sécurité, vous pouvez utiliser sudo pour avoir des privilèges d'administrateur et le mot de passe est inconnu et crypté.

En outre ,

Certains de ces utilisateurs sont des utilisateurs ayant un shell valide sans mot de passe (comme bin )

Il ne peut pas se connecter par ssh car il doit /bin/.ssh/authorized_keysse connecter.

En d'autres termes, ces utilisateurs sont des utilisateurs de sécurité autres que des utilisateurs basés sur la connexion.

Notez qu'il n'est pas recommandé de changer l'état de ces utilisateurs (changer les mots de passe ou verrouiller ou déverrouiller)

nux
la source