Estoy en Ubuntu 15.04 y hoy he estado leyendo un artículo sobre seguridad de Linux desde este enlace.
Todo salió bien hasta la parte de la cuenta UID 0
Solo el root debería tener el UID 0. Otra cuenta con ese UID a menudo es sinónimo de puerta trasera.
Al ejecutar el comando que me dieron, descubrí que había otra cuenta raíz. Justo después de eso deshabilité la cuenta como lo hace el artículo, pero tengo miedo de esta cuenta, puedo encontrarlo en/etc/passwd
rootk:x:0:500::/:/bin/false
Y en /etc/shadow
rootk:!$6$loVamV9N$TorjQ2i4UATqZs0WUneMGRCDFGgrRA8OoJqoO3CCLzbeQm5eLx.VaJHeVXUgAV7E5hgvDTM4BAe7XonW6xmup1:16795:0:99999:7::1:
Intenté eliminar esta cuenta usando userdel rootk
pero obtuve este error;
userdel: user rootk is currently used by process 1
El proceso 1 es systemd. ¿Alguien podría darme algún consejo por favor? Debería userdel -f
? ¿Es esta cuenta una cuenta raíz normal?
/etc/passwd
. También dudo que eliminar esa cuenta pueda tener algún impacto en la máquina, ya que los archivos y procesos se refieren al UID y no al nombre de usuario. Sería aconsejable (aunque probablemente no sea necesario ) tener un disco de recuperación a mano, pero lo quitaría y reiniciaría la máquina sin ninguna preocupación./etc/passwd
&/etc/shadow
; reiniciado y todo está bien ahora, root es el único que se muestra como usuario root ¡Gracias por tu ayuda!rootk
es un nombre demasiado sospechoso, y tener una contraseña no deshabilitada es peor síntoma de haber sido derrotado por un troyano. Por cierto, no elimine la entrada, simplemente inserte una letra en el campo de contraseña para deshabilitarla, ya que le dará pistas para saber cómo se infectó.rootk
cuenta con una supuesta contraseña válida (no deshabilitada) es un síntoma fuerte de alguna explotación de red o mal uso de la cuenta raíz por parte del usuario local. Como solemos decir: "Confía en la Santísima Virgen y no corras ...". Por cierto, ¿crees que soy un chico de dieciséis años sin experiencia en Unix / Linux? :(/bin/false
es el archivo genuino ejecutandosudo dpkg -V coreutils
. Si se ha modificado, considere reinstalar todo. Ubuntu 15.04 ha sido EOL durante 6 meses, por lo que los agujeros de seguridad existentes y futuros no se solucionarán, por lo que es posible que desee instalar una versión más nueva como 16.04.Respuestas:
Los procesos y archivos son propiedad de números de identificación de usuario, no de nombres de usuario.
rootk
yroot
tienen el mismo UID, por lo que todo lo que es propiedad de uno también es propiedad del otro. Según su descripción, parece queuserdel
vio todos los procesos raíz (UID 0) comorootk
usuario perteneciente .Según esta página de manual ,
userdel
tiene la opción-f
de forzar la eliminación de la cuenta incluso si tiene procesos activos. Yuserdel
probablemente solo eliminaríarootk
la entrada passwd y el directorio de inicio, sin afectar la cuenta raíz real.Para estar más seguro, podría inclinarme a editar manualmente el archivo de contraseña para eliminar la entrada
rootk
y luego eliminar a mano elrootk
directorio de inicio. Puede tener un comando en su sistema llamadovipw
, que le permite editar de forma segura/etc/passwd
en un editor de texto.fuente
rootk
's en Iniciorootk
cuenta se creó como una puerta trasera. Simplemente significa que se puede quitar fácilmente./
De hecho, parece una puerta trasera.
Consideraría el sistema comprometido y lo destruiría de la órbita, incluso si es posible eliminar al usuario, no tiene idea de qué sorpresas interesantes quedaron en la máquina (por ejemplo, un keylogger para obtener las contraseñas de los usuarios para varios sitios web).
fuente
/etc/shadow
. Establecer el shell en/bin/false
(si no se ha alterado) puede deshabilitar el inicio de sesión interactivo, pero no evitará que la cuenta se use de otras maneras. Por ejemplo,sudo -s
observará laSHELL
variable de entorno, no/etc/passwd
, para determinar qué shell ejecutar./
como directorio de inicio parece inconsistente con eso)?