web-dev-qa-db-ja.com

人間以外のユーザーを信頼する

/etc/passwdおよび/etc/shadowを調べると、多くの非人間ユーザーが見つかりました。私はそれについて少し読んで、彼らが何をしているのかを知っています(グループとして、具体的には多くの人が見当がつかないのですが)。それらのすべて(ルート(ロックされたpwd)と私のユーザーアカウントを除く)は、パスワード(* 's)を確立したことがありません。

これらがリークではなく、信頼できることを確認するために、私ができる、または行うべきテストまたはものはありますか。

7
Jesper

ユーザーアカウントが存在するからといって、「システム」ユーザーであろうと通常のユーザーであろうと、ユーザーに特権があることを意味するわけではありません。先に進んで新しいシステムアカウントを作成すると、何もできなくなります-nobodyと同じ権限を持ちます(実際、ほとんどのシステムアカウントは、できるだけ少ない権限を与えるために作成されます) 。ファイルシステムの所有権または許可を変更することで、別のユーザーに特権を与えることができるのは、その特権を持つユーザー(スーパーユーザー)だけです。

完全なLinuxインストール全体のオンワーシップと権限は非常に複雑であるため、1つの投稿でそれらのすべてを正確に説明することはできません。システムが危険にさらされていると思われる場合は、状況に正確に基づいて治療を調整する必要があります。これを疑う理由がない場合は、システム内のすべてを監査して、必要以上のアクセス許可がないことを確認するのは実用的ではありません。

別の注意:システムアカウントには通常、ログインする必要がないため、パスワードはありません。アカウントに.passwdのパスワードがない場合、パスワードなしでログインできるという意味ではなく、そのアカウントにまったくログインできないことを意味します。アカウントは、特権プロセスがそのアカウントを使用するように生成または切り替わる場合にのみ使用できます。

7
thomasrutter