나는 Ubuntu 15.04에 있으며 오늘 이 링크 에서 Linux 보안에 대한 기사를 읽었습니다 .
UID 0 계정의 일부가 될 때까지 모든 것이 잘되었습니다.
root 만 UID 0을 가져야합니다. 해당 UID를 가진 다른 계정은 종종 백도어와 동의어입니다.
그들이 나에게 준 명령을 실행할 때 다른 루트 계정이 있음을 알았습니다. 그 직후에 기사와 마찬가지로 계정을 사용 중지했지만이 계정을 두려워합니다./etc/passwd
rootk:x:0:500::/:/bin/false
그리고 /etc/shadow
rootk:!$6$loVamV9N$TorjQ2i4UATqZs0WUneMGRCDFGgrRA8OoJqoO3CCLzbeQm5eLx.VaJHeVXUgAV7E5hgvDTM4BAe7XonW6xmup1:16795:0:99999:7::1:
이 계정을 사용하여 삭제하려고 userdel rootk
했지만이 오류가 발생했습니다.
userdel: user rootk is currently used by process 1
프로세스 1이 체계화되었습니다. 누구든지 조언을 해 줄 수 있습니까? 내가해야합니까 userdel -f
? 이 계정은 일반 루트 계정입니까?
/etc/passwd
& 에서 rootk를 제거했습니다 /etc/shadow
. 재부트되어 모든 것이 정상입니다. 루트는 루트 사용자로 표시된 유일한 것입니다. 도와 주셔서 감사합니다!
rootk
이름이 너무 의심스럽고 비활성화되지 않은 비밀번호를 갖는 것은 트로이 목마에 의해 패배 한 증상입니다. 그건 그렇고, 항목을 제거하지 말고 암호 필드에 문자를 삽입하여 비활성화하면 어떻게 감염되었는지 알 수 있습니다.
rootk
유효한 암호 (비활성화되지 않은)로 계정을 갖는 것은 로컬 사용자가 네트워크를 악용하거나 루트 계정을 잘못 사용하는 것의 강력한 증상입니다. "신성한 처녀를 신뢰하고 달리지 마라 ..." 그건 그렇고, 내가 유닉스 / 리눅스에 경험이없는 16 세의 사람이라고 생각합니까? :(
/bin/false
를 실행하여 정품 파일인지 확인하고 싶을 수 있습니다 sudo dpkg -V coreutils
. 변경된 경우 모든 것을 다시 설치하십시오. Ubuntu 15.04는 6 개월 동안 EOL로 사용되므로 기존 및 향후 보안 취약점이 해결되지 않으므로 16.04와 같은 최신 버전을 설치해야 할 수 있습니다.
/etc/passwd
. 또한 파일과 프로세스가 사용자 이름이 아닌 UID를 참조하기 때문에 해당 계정을 제거하면 시스템에 영향을 줄 수 있습니다. 복구 디스크를 편리하게 사용하는 것이 좋지만 ( 대부분 필요 하지는 않지만 ) 복구 디스크를 제거하고 걱정없이 컴퓨터를 다시 시작합니다.