Estou no Ubuntu 15.04 e hoje tenho lido um artigo sobre segurança Linux neste link.
Tudo correu bem até a parte da conta UID 0
Somente a raiz deve ter o UID 0. Outra conta com esse UID geralmente é sinônimo de backdoor.
Ao executar o comando que eles me deram, descobri que havia outra conta root. Depois disso, desativei a conta como o artigo, mas tenho um pouco de medo dessa conta, posso encontrá-lo em/etc/passwd
rootk:x:0:500::/:/bin/false
E em /etc/shadow
rootk:!$6$loVamV9N$TorjQ2i4UATqZs0WUneMGRCDFGgrRA8OoJqoO3CCLzbeQm5eLx.VaJHeVXUgAV7E5hgvDTM4BAe7XonW6xmup1:16795:0:99999:7::1:
Tentei excluir esta conta usando userdel rootk
mas obtive este erro;
userdel: user rootk is currently used by process 1
O processo 1 é systemd. Alguém poderia me dar alguns conselhos, por favor? Eu deveria userdel -f
? Esta conta é uma conta root normal?
/etc/passwd
. Também duvido que a remoção dessa conta possa ter algum impacto na máquina, pois arquivos e processos se referem ao UID e não ao nome de usuário. Seria aconselhável (embora provavelmente não seja necessário ) ter um disco de recuperação à mão, mas eu o removia e reiniciava a máquina sem qualquer preocupação./etc/passwd
&/etc/shadow
; reiniciado e tudo está bom agora, o root está sendo o único mostrado como usuário root Obrigado por sua ajuda!rootk
é um nome muito suspeito, e ter uma senha não desativada é pior sintoma de ter sido derrotado por um cavalo de tróia. A propósito, não remova a entrada, basta inserir uma letra no campo da senha para desativá-la, pois isso lhe dará pistas para saber como você foi infectado.rootk
conta com uma suposta senha válida (não desativada) é um forte sintoma de alguma exploração de rede ou uso indevido da conta raiz pelo usuário local. Como costumamos dizer: "Confie na Santa Virgem e não corra ...". A propósito, você acha que eu sou um garoto de dezesseis anos sem experiência em unix / linux? :(/bin/false
é o arquivo original executandosudo dpkg -V coreutils
. Se foi alterado, considere reinstalar tudo. O Ubuntu 15.04 é EOL há 6 meses; portanto, quaisquer falhas de segurança existentes e futuras não serão corrigidas; portanto, convém instalar uma versão mais recente, como 16.04.Respostas:
Processos e arquivos são de propriedade de números de identificação do usuário, não nomes de usuário.
rootk
eroot
ter o mesmo UID, portanto, tudo o que pertence a um também pertence ao outro. Com base na sua descrição, parece queuserdel
todos os processos raiz (UID 0) são consideradosrootk
usuários pertencentes .De acordo com esta página de manual ,
userdel
tem uma opção-f
para forçar a remoção da conta, mesmo que ela tenha processos ativos. Euserdel
provavelmente apenasrootk
excluiria a entrada de senha e o diretório pessoal, sem afetar a conta raiz real.Para ser mais seguro, posso estar inclinado a editar manualmente o arquivo de senha para remover a entrada do diretório inicial de
rootk
remoção manualrootk
. Você pode ter um comando no sistema nomeadovipw
, que permite editar com segurança/etc/passwd
em um editor de texto.fonte
rootk
o diretório inicial derootk
conta foi criada como backdoor. Apenas significa que pode ser removido facilmente./
Isso realmente parece um backdoor.
Eu consideraria o sistema comprometido e o retiraria da órbita, mesmo que seja possível remover o usuário, você não tem idéia de quais surpresas interessantes foram deixadas na máquina (por exemplo, um keylogger para obter as senhas dos usuários para vários sites).
fonte
/etc/shadow
. Definir o shell como/bin/false
(se não tiver sido adulterado) pode desativar o logon interativo, mas não impede que a conta seja usada de outras maneiras. Por exemplo,sudo -s
examinará aSHELL
variável de ambiente, não/etc/passwd
, para determinar qual shell executar./
diretório inicial pareça inconsistente com isso)?