Lors d'un audit /var/log/auth.logsur l'un de mes serveurs Web publics, j'ai trouvé ceci:
Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin
Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53
port 50647 ssh2
À première vue, cela ressemble à un sshspam de connexion typique de pirates aléatoires; cependant, en regardant de plus près, j'ai remarqué autre chose. La plupart des /var/log/auth.logentrées qui ont échoué disent invalid useren elles, comme celle-ci:
Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales
from 123.212.43.5 port 10552 ssh2
Ce qui est inquiétant à propos de ce message de connexion échoué, binc'est qu'il s'agit d'un utilisateur valide dans /etc/passwdlequel il a même un shell de connexion:
[mpenning@Bucksnort ~]$ grep ^bin /etc/passwd
bin:x:2:2:bin:/bin:/bin/sh
Je pensais avoir couvert les tous les noms d' utilisateur par défaut qui pourrait se connecter à distance quand je désactivé PermitRootLogindans /etc/ssh/sshd_config; découvrir cette entrée a ouvert de nouvelles possibilités dans mon esprit paranoïaque. Si les services fonctionnaient sous bin, il est possible à distance que quelqu'un insère en quelque sorte une clé ssh dans le binrépertoire de l' utilisateur à partir d'un service en cours d'exécution sur la boîte, donc je voudrais désactiver complètement la connexion pour l' binutilisateur, si possible.
Des questions
Ce serveur est distant et coûteux à réparer (c'est-à-dire que je paierai des mains distantes pour brancher un KVM, plus la location de KVM). J'essaie de comprendre ce que je pourrais casser si je change l'
/etc/passwdentrée pourbinressembler à ceci:bin:x:2:2:bin:/bin:/bin/falseJ'ai exécuté les commandes suivantes en essayant de comprendre ce qui
binest nécessaire pour ... Cependant, ces commandes n'ont fourni aucun fichier et je n'ai trouvé aucun processus appartenant àbin. Que fait l'binutilisateur de toute façon?$ sudo find / -group bin$ sudo find / -user binY a-t-il d'autres utilisateurs qui devraient configurer leurs shells de connexion
/bin/false? Pour votre information, je suis déjà/bin/falsesurwww-data.Suis-je trop paranoïaque?
J'utilise Debian, si cela importe.