私はUbuntu 15.04を使用していますが、今日はこのリンクからLinuxセキュリティに関する記事を読んでいます。
UID 0アカウントの部分まですべてがうまくいった
ルートのみがUID 0を持つ必要があります。そのUIDを持つ別のアカウントは、多くの場合、バックドアと同義です。
彼らが私に与えたコマンドを実行すると、別のルートアカウントがあることがわかりました。その直後に記事のようにアカウントを無効にしましたが、このアカウントを恐れているので、彼を見つけることができます/etc/passwd
rootk:x:0:500::/:/bin/false
そして /etc/shadow
rootk:!$6$loVamV9N$TorjQ2i4UATqZs0WUneMGRCDFGgrRA8OoJqoO3CCLzbeQm5eLx.VaJHeVXUgAV7E5hgvDTM4BAe7XonW6xmup1:16795:0:99999:7::1:
を使用してこのアカウントを削除しようとしましuserdel rootk
たが、このエラーが発生しました。
userdel: user rootk is currently used by process 1
プロセス1はsystemdです。誰かアドバイスをください。私はuserdel -f
?このアカウントは通常のルートアカウントですか?
/etc/passwd
&からrootkを削除しました/etc/shadow
。再起動し、すべてが正常になりました。rootのみがrootユーザーとして表示されます。ご協力ありがとうございます。
rootk
は疑わしい名前であり、無効化されていないパスワードを持っていると、トロイの木馬に負けたという症状が悪化します。ところで、エントリを削除せずに、パスワードフィールドに文字を挿入して無効にします。これにより、どのように感染したかを知る手がかりが得られます。
rootk
有効なパスワード(無効ではない)を持つアカウントを持っていることは、ローカルユーザーによるルートアカウントのネットワーク悪用または誤用の強力な症状です。「聖母を信頼し、走ってはいけない...」と言います。ところで、私はUNIX / Linuxの経験がない16歳の男だと思いますか?:(
/bin/false
実行して、本物のファイルであるかどうかを確認できますsudo dpkg -V coreutils
。変更されている場合は、すべてを再インストールすることを検討してください。Ubuntu 15.04は6か月間EOLであるため、既存および将来のセキュリティホールは修正されないため、16.04などの新しいバージョンをインストールすることをお勧めします。
/etc/passwd
。また、ファイルとプロセスがユーザー名ではなくUIDを参照するため、そのアカウントを削除するとマシンに影響を与える可能性があるとは思いません。回復ディスクを手元に置いておくことをお勧めしますが(ほとんどの場合は必要ではありませんが)、私はそれを取り外して心配なくマシンを再起動します。