Lors d'un audit /var/log/auth.log
sur l'un de mes serveurs Web publics, j'ai trouvé ceci:
Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin
Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53
port 50647 ssh2
À première vue, cela ressemble à un ssh
spam de connexion typique de pirates aléatoires; cependant, en regardant de plus près, j'ai remarqué autre chose. La plupart des /var/log/auth.log
entrées qui ont échoué disent invalid user
en elles, comme celle-ci:
Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales
from 123.212.43.5 port 10552 ssh2
Ce qui est inquiétant à propos de ce message de connexion échoué, bin
c'est qu'il s'agit d'un utilisateur valide dans /etc/passwd
lequel il a même un shell de connexion:
[mpenning@Bucksnort ~]$ grep ^bin /etc/passwd
bin:x:2:2:bin:/bin:/bin/sh
Je pensais avoir couvert les tous les noms d' utilisateur par défaut qui pourrait se connecter à distance quand je désactivé PermitRootLogin
dans /etc/ssh/sshd_config
; découvrir cette entrée a ouvert de nouvelles possibilités dans mon esprit paranoïaque. Si les services fonctionnaient sous bin
, il est possible à distance que quelqu'un insère en quelque sorte une clé ssh dans le bin
répertoire de l' utilisateur à partir d'un service en cours d'exécution sur la boîte, donc je voudrais désactiver complètement la connexion pour l' bin
utilisateur, si possible.
Des questions
Ce serveur est distant et coûteux à réparer (c'est-à-dire que je paierai des mains distantes pour brancher un KVM, plus la location de KVM). J'essaie de comprendre ce que je pourrais casser si je change l'
/etc/passwd
entrée pourbin
ressembler à ceci:bin:x:2:2:bin:/bin:/bin/false
J'ai exécuté les commandes suivantes en essayant de comprendre ce qui
bin
est nécessaire pour ... Cependant, ces commandes n'ont fourni aucun fichier et je n'ai trouvé aucun processus appartenant àbin
. Que fait l'bin
utilisateur de toute façon?$ sudo find / -group bin
$ sudo find / -user bin
Y a-t-il d'autres utilisateurs qui devraient configurer leurs shells de connexion
/bin/false
? Pour votre information, je suis déjà/bin/false
surwww-data
.Suis-je trop paranoïaque?
J'utilise Debian, si cela importe.