mtak@rubiks:~$ ssh admin@pdv1
admin@pdv1's password:
Linux pdv1 4.4.8-1-pve #1 SMP Tue May 17 16:14:08 CEST 2016 x86_64
Last login: Wed Aug 24 12:05:28 2016 from xxx
root@pdv1:~#
¿Cómo sabes lassshd comprobaciones para UID 0? No está utilizando ningún argumento para respaldar su declaración.
mtak
2
Unix define un superusuario por su UID = 0. Como otro ejemplo puede ser un código fuente de openssh.
Jakuje
El núcleo sí, pero estabas asumiendo que OpenSSH también lo hizo. Por ejemplo, la autenticación básica de Apache no permite el inicio de sesión raíz también, ¿verdad? Gracias por el enlace, he modificado su respuesta para incluir eso.
mtak
1
Si lo hiciera de otra manera, sería un riesgo potencial para la seguridad.
Jakuje
3
@Bakuriu y por qué crearía el pwcontexto a partir de otra cosa. El opensshcódigo es de código abierto y los lectores interesados pueden revisar todo el código. Construcciones similares están en todo el código para cada método de autenticación. Si greplee el código, nunca lo encontrará strcmp('root', pw->pw_name), si lo hará más confiable para usted.
root@pdv1en el shellAprecio el enfoque de @mtak en la otra respuesta, pero la respuesta es obvia incluso sin estas pruebas.
Se basa en
UID, como puede ver en el código fuente de openssh:Además, cada método de autenticación muestra algo como
grepSi observa más adelante en el código, puede notar que no hay ningunastrcmp('root', pw->pw_name)alternativa, si será suficiente para usted.fuente
sshdcomprobaciones para UID 0? No está utilizando ningún argumento para respaldar su declaración.openssh.pwcontexto a partir de otra cosa. Elopensshcódigo es de código abierto y los lectores interesados pueden revisar todo el código. Construcciones similares están en todo el código para cada método de autenticación. Sigreplee el código, nunca lo encontrarástrcmp('root', pw->pw_name), si lo hará más confiable para usted.