contas desnecessárias no Ubuntu

1

Recomenda-se no processo de proteção que remova contas desnecessárias. Que problema de segurança existe com conta de usuário desnecessária? Existem contas de usuários recomendadas que devem ser removidas?

    
por Gohar 30.03.2014 / 12:15

2 respostas

1

O que isso significa é que, se houver mais contas do que o necessário (ou contas antigas), qualquer pessoa com acesso a essas contas antigas poderá entrar e, potencialmente, causar danos ao sistema. A remoção de contas de usuários limita os pontos de acesso ao sistema, tornando-o mais seguro. Qualquer conta de usuário que não tenha sido usada em 30 dias deve ser removida do sistema. A exceção sendo root, obviamente.

    
por ChrisR. 30.03.2014 / 12:52
1

Como acontece com qualquer sistema, uma conta estranha é apenas um problema se as seguintes condições forem atendidas:

  • O acesso pode ser obtido para esse usuário?
  • Mesmo se você pudesse se tornar esse usuário, poderia fazer outra coisa?

Existem muitas contas de usuário no sistema ( less /etc/passwd ), mas muitas delas não podem ser acessadas sem sudo no mínimo. Veja /etc/shadow para as contas que podem ser registradas diretamente. O segundo vetor nessas contas é uma exploração. O que essas contas estão executando? Suponha que existam exploits. Isso é apenas parte da análise de serviço padrão que você fará como parte de seu endurecimento.

Portanto, suponha que qualquer conta com serviços ou um login possa ser dividido em ... O que essa conta pode acessar? Eu tenho trabalhado em isso em uma pergunta / resposta separada . Existem serviços com os quais esse usuário pode conversar e outro não? Isso é um problema?

É nesse momento que você percebe a enormidade da tarefa. Você pode pensar que ter muitos usuários é um problema, mas ter contas de usuário únicas com muito acesso individual é um problema, se não mais.

A menos que você esteja disposto a perseguir todas permissões em todos usuários, eu gostaria de confiar na maioria dos padrões do Ubuntu / Debian e apenas seguir procedimentos de segurança decentes onde eles contam ... Como o SSH onde os padrões não são ótimos.

    
por Oli 30.03.2014 / 13:43