/var/log/auth.logमेरे एक सार्वजनिक वेबसर्वर के ऑडिट के दौरान , मैंने पाया:
Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin
Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53
port 50647 ssh2
पहले ब्लश पर, यह sshयादृच्छिक हैकर्स से विशिष्ट लॉगिन स्पैम जैसा दिखता है; हालाँकि, जैसा कि मैंने करीब देखा, मैंने कुछ और देखा। अधिकांश असफल /var/log/auth.logप्रविष्टियाँ invalid userइस तरह कहती हैं :
Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales
from 123.212.43.5 port 10552 ssh2
उस विफल लॉगिन संदेश के बारे में अयोग्य बात binयह है कि यह एक मान्य उपयोगकर्ता है /etc/passwdजिसमें यहां तक कि एक लॉगिन शेल भी है:
[mpenning@Bucksnort ~]$ grep ^bin /etc/passwd
bin:x:2:2:bin:/bin:/bin/sh
मैंने सोचा कि मैं सभी डिफ़ॉल्ट उपयोगकर्ता नाम है कि दूर से लॉग इन कर सकता है जब मैं अक्षम किया था PermitRootLoginमें /etc/ssh/sshd_config; इस प्रविष्टि की खोज ने मेरे पागल दिमाग में नई संभावनाओं को खोला। यदि किसी तरह सेवाएं चलती हैं bin, तो यह दूर से संभव है कि कोई व्यक्ति किसी binबॉक्स में चल रही सेवा से उपयोगकर्ता की निर्देशिका में एक ssh कुंजी डाल सके, इसलिए binयदि संभव हो तो मैं उपयोगकर्ता के लिए लॉगिन को पूरी तरह से अक्षम करना चाहूंगा ।
प्रशन
यह सर्वर दूरस्थ है, और ठीक करने के लिए महंगा है (यानी मैं केवीएम, प्लस केवीएम किराए पर लेने के लिए दूरदराज के हाथों का भुगतान करूंगा)। मैं यह पता लगाने की कोशिश कर रहा हूं कि अगर मैं इस तरह दिखने के
/etc/passwdलिए प्रविष्टि को बदलता हूं तो मैं क्या तोड़ सकता हूंbin:bin:x:2:2:bin:/bin:/bin/falseमैंने निम्नलिखित आदेशों को चलाने की कोशिश की कि इसके लिए क्या
binआवश्यक है ... हालांकि, ये आदेश बिना फ़ाइलों के साथ आए और मुझे कोई प्रक्रिया नहीं मिल सकीbin।binवैसे भी उपयोगकर्ता क्या करता है?$ sudo find / -group bin$ sudo find / -user binक्या कोई अन्य उपयोगकर्ता हैं जिन्हें अपना लॉगिन शेल सेट करना चाहिए
/bin/false? FYI करें, मेरे पास है पहले से ही है/bin/falseपरwww-data।क्या मैं बहुत ज्यादा पागल हो रहा हूँ?
मैं डेबियन चला रहा हूं, अगर यह मायने रखता है।