Como acontece com qualquer sistema, uma conta estranha é apenas um problema se as seguintes condições forem atendidas:
- O acesso pode ser obtido para esse usuário?
- Mesmo se você pudesse se tornar esse usuário, poderia fazer outra coisa?
Existem muitas contas de usuário no sistema ( less /etc/passwd
), mas muitas delas não podem ser acessadas sem sudo
no mínimo. Veja /etc/shadow
para as contas que podem ser registradas diretamente. O segundo vetor nessas contas é uma exploração. O que essas contas estão executando? Suponha que existam exploits. Isso é apenas parte da análise de serviço padrão que você fará como parte de seu endurecimento.
Portanto, suponha que qualquer conta com serviços ou um login possa ser dividido em ... O que essa conta pode acessar? Eu tenho trabalhado em isso em uma pergunta / resposta separada . Existem serviços com os quais esse usuário pode conversar e outro não? Isso é um problema?
É nesse momento que você percebe a enormidade da tarefa. Você pode pensar que ter muitos usuários é um problema, mas ter contas de usuário únicas com muito acesso individual é um problema, se não mais.
A menos que você esteja disposto a perseguir todas permissões em todos usuários, eu gostaria de confiar na maioria dos padrões do Ubuntu / Debian e apenas seguir procedimentos de segurança decentes onde eles contam ... Como o SSH onde os padrões não são ótimos.