/var/log/auth.logHerkese açık web sunucularımdan birinin denetimi sırasında , şunu buldum:
Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin
Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53
port 50647 ssh2
İlk bakışta, bu sshrasgele korsanlardan gelen tipik giriş spam gibi görünüyor ; Ancak, daha yakından baktığımda başka bir şey fark ettim. Çoğu başarısız /var/log/auth.loggiriş invalid user, onlarda şöyle yazıyor :
Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales
from 123.212.43.5 port 10552 ssh2
Söz konusu başarısız giriş mesajla ilgili huzursuzluk şey binbir olduğudur geçerli kullanıcı içinde /etc/passwdbile olan bir giriş kabuğu:
[mpenning@Bucksnort ~]$ grep ^bin /etc/passwd
bin:x:2:2:bin:/bin:/bin/sh
Ben devre dışı olduğunda uzaktan oturum olabilir tüm varsayılan kullanıcı adlarını kaplamıştı düşünce PermitRootLoginiçinde /etc/ssh/sshd_config; Bu girişi keşfetmek paranoyak aklımda yeni olanaklar açtı. Eğer bir şekilde servisler altına girdiyse bin, o zaman birinin uzaktan kumandadan binçalışan bir servisten kullanıcının dizinine bir ssh anahtarını bir şekilde ssh anahtarını ekleyebilmesi mümkün olabilir , bu yüzden binmümkünse kullanıcı için giriş yapmayı tamamen devre dışı bırakmak istiyorum.
Sorular
Bu sunucu uzak ve düzeltilmesi pahalı (yani uzak ellere KVM bağlaması ve KVM kiralama ücreti ödeyeceğim). Bu şekilde görünmek için
/etc/passwdgirişi değiştirirsem neyi kırabileceğimi anlamaya çalışıyorumbin:bin:x:2:2:bin:/bin:/bin/falseNeyin
bingerekli olduğunu bulmaya çalışırken aşağıdaki komutları koştum ... Ancak, bu komutlar dosyasız geldi ve sahip olduğum hiçbir işlem bulamadımbin.binKullanıcı yine de ne yapar ?$ sudo find / -group bin$ sudo find / -user binGiriş kabukları ayarlanmış olması gereken başka kullanıcılar var
/bin/falsemı? Bilginize, ben zaten var/bin/falseüzerindewww-data.Çok fazla paranoyak mı oluyorum?
Eğer önemliyse Debian'ı çalıştırıyorum.