Este artigo em commandline.ninja sobre / bin / false, / sbin / nologin e SSH parece responder à sua pergunta.
Resumo executivo
Um hacker pode ignorar a proteção de usar /bin/false
como o shell desse usuário usando o encaminhamento de porta por meio do comando ssh
, como:
[user@panel~] ssh -N [email protected] -L 2525:127.0.0.1:25
Correções temporárias
Desativar o encaminhamento de porta
O mais simples e mais drástico, se possível em seu cenário, é simplesmente desabilite o encaminhamento de porta TCP no arquivo de configuração
sshd
(/etc/ssh/sshd_config
em muitos sistemas):AllowAgentForwarding no AllowTcpForwarding no X11Forwarding no
Bloquear conta / senha do usuário
- Edite
/etc/shadow
e defina a senha do usuário como*
- Confirme que não existe nenhuma chave SSH para este usuário em seu sistema.
Senha de sombra
ter *
como a senha criptografada em /etc/shadow
significa que a conta está bloqueada, o usuário não conseguirá fazer login via autenticação de senha mas outros métodos (por exemplo, chave SSH) ainda poderão ser permitidos .
Mais informações podem ser encontradas em commandline.ninja sobre / bin / false, / sbin / nologina e SSH .