Удаляющие пользователи с оболочкой nologin

Я также рекомендовал бы использовать окна с несколькими панелями для просмотра нескольких файлов сразу. Добавьте некоторые навыки с управлением Буфером и Окном в VIM, и Вы будете ниндзя VIM в мгновение ока.

Для фактической документации я отошлю Вас к документации по Windows VIM, но я попытаюсь дать Вам преимущество здесь.

Запустите VIM с 2 (или больше) горизонтально окна с несколькими панелями, главное окно имеет file1, следующее окно вниз имеет file2 и т.д.

vim -o   (file3 file4 ...)

Запустите VIM с 2 (или больше) вертикально окна с несколькими панелями, левые, большая часть окна имеет file1, следующее окно имеет file2 и т.д.

vim -O   (file3 file4 ...)

Переместите курсор в другое окно:

CTRL-W  (h=left, j=up, k=down, l=right)

Уже редактирование одного файла, но хочет разделить окно и отредактировать другой файл также:

:split 
:vsplit 

Для Горизонтального и Вертикального разделения соответственно.

Существуют также команды, чтобы переместить окна, изменить размер их, и т.д.

6
12.06.2013, 02:25
2 ответа

Присутствие системной учетной записи, такой как корень, sys, никто, мусорное ведро, демон, и т.д. не был темой многих проверок защиты, которыми я был через за эти годы, и это действительно сводится к нескольким вещам.

Да эти типы учетных записей могут быть дырами в системе безопасности, особенно если им включили оболочку:

  • Плохо

    bin:x:1:1:bin:/bin:/bin/sh
    
  • Хороший

    bin:x:1:1:bin:/bin:/sbin/nologin
    

При конфигурировании с /sbin/nologin или иногда /bin/false эти учетные записи отключены от того, чтобы быть вошедшимся, но они могут все еще владеть процессами. Они могут также владеть файлами также.

Принадлежность файла

Давайте возьмем принадлежность файла сначала, так как это - более легкие из 2.

Наличие этих записей в /etc/passwd и /etc/group относительно принадлежности файла представляет нулевой риск. В этой способности их присутствие делает вывод инструментов как ls отобразите это:

  • с записью в/etc/passwd

    $ ls -l woof
    -rwxrwxr-x 1 saml saml 20284 May 31  2012 woof
    
  • без записи в/etc/passwd

    $ ls -n woof
    -rwxrwxr-x 1 500 501 20284 May 31  2012 woof
    

Таким образом с этой точки зрения более хорошо для администратора смочь видеть имена владельцев по сравнению с UID/GID, который это записано на диске. Но эти записи не обеспечивают дополнительного осуществления о том, что UID/GID может быть создан в системе, например:

$ touch afile && chown 10000:10000 afile
$ ls -l | grep afile
-rw-r--r--  1 10000 10000      0 Jun 11 05:11 afile

Единственный реальный риск, понесенный при наличии этих записей в /etc/passwd и /etc/group это, это дает быть взломщиком способность скрыть файлы в файловой системе и заставить их появиться, как будто они принадлежат путем предоставления их файлам большего количества подлинно выглядящего владения.

Владение процесса

Это - действительно проблема, которой большинство аудиторов, кажется, становится одержимым при наличии системных записей учетной записи в /etc/passwd. У них создается впечатление, что записи в этом файле ограничивают объем. Но вот протирание. Таким же образом это /etc/passwd не ограничивает Вашу способность создать файлы со спорадическим UID/ценурозами, и при этом это не осуществляет процессы, работающие как безотносительно UID/GID, который они хотят также.

Посмотрите это ТАК названные Вопросы и ответы: setuid определяет большой номер.

В UNIX существует 4 функции C, которые управляют, кому принадлежит процесс:

  • setuid() - идентификатор пользователя аппарата
  • seteuid() - установите эффективный идентификатор пользователя
  • setgid() - идентификатор группы набора
  • setegid() - установите эффективный идентификатор группы

Если учетная запись, в которой Вы работаете, подняла privledges затем, можно звонить, они функционируют с чем-либо, что Вы хотите. Например:

  • setuid(500); setuid(0); Ответ: 500/500 (вызов first генерирует 500/500 и вторые сбои вызова).
  • seteuid(500); setuid(0); Ответ: 0/500 (вызов first генерирует 500/500 и второй вызов, генерирует 0/500).
  • seteuid(600); setuid(500); Ответ: 500/500 (вызов first генерирует 600/500 и второй вызов, генерирует 500/500).
  • seteuid(600); setuid(500); setuid (0); Ответ: 0/500 (вызов first генерирует 600/500, второе, генерирует 500/500, и третье генерирует 0/500).

Выше кода, одолженного отсюда: UID набора Привилегированные Программы - читает лекции примечаниям.

Таким образом учитывая тот факт, что пользователь ни у кого нет поднятых полномочий (т.е. sudo), нет опции, где сервер/сервис, работающий, поскольку никто не смог бы породить любые дочерние процессы как что-либо ни кроме кого. Если этот сервер/сервис, работающий, поскольку никто не был скомпрометирован, только файлы, принадлежавшие никому, будет находиться в опасности.

Сервисы

В моих деловых отношениях с обеспечением систем действительно самая критическая область к прямому фокусу находится в том, какие сервисы работают на данной системе, и какое программное обеспечение установлено в этой системе.

Для производственной системы установка не должна совершенно определенно включать средства разработки, такие как gcc/g ++, и только базовые услуги должны работать. Там должен существовать политика обновления периодически обновить программное обеспечение, установленное в этой системе.

Говоря все вышеупомянутое, ни одно из этого не имеет никакого отношения к присутствию дополнительных счетов на связанные с системой операции в /etc/passwd файл.

Windows

Я упоминаю это здесь, потому что в конце дня, 9 раз из 10, аудиторы будут знакомы с безопасностью Windows, где они не могут быть так же знакомы с безопасностью UNIX.

При рассмотрении системы Windows, Вы будете видеть приблизительно дюжину учетных записей пользователей, которые непосредственно не связываются с определенным пользователем. Это системные учетные записи, и они служат точной цели, которой служит учетная запись, такая как никто. Без них, или если бы они были отключены, система Windows была бы эффективно в действующем. Так также для системы UNIX.

Обычно, когда они объяснены таким образом, большинство аудиторов может ценить, почему эти учетные записи могут/нуждаются, чтобы быть оставленными в конкретной системе, которая требует их.

Ссылки

7
27.01.2020, 20:25

IIRC демонам свойственно работать как пользователь никто. Таким образом, это явно, что у них больше нет прав, чем необходимый (ни один) после запуска.

Например, если я делаю:

ps -u nobody

в моей системе это показывает dnsmasq как процесс.

Я не могу найти подтверждение, но я не думаю, что это мудрый удаляет эти учетные записи, я не уверен, имеют ли процессы, которые используют имя учетной записи, разумную нейтрализацию.

2
27.01.2020, 20:25
  • 1
    я думаю, что Вы могли бы хотеть -U nobody также, для наблюдения setuid программ. –  l0b0 11.06.2013, 14:54

Теги

Похожие вопросы