GNU/Linux >> Belajar Linux >  >> Linux

Pengguna mana yang diizinkan masuk melalui SSH secara default?

Paradeepchhetri tidak sepenuhnya benar.

sshd_config Debian yang tidak dimodifikasi memiliki yang berikut:

PubkeyAuthentication yes
PermitEmptyPasswords no
UsePAM yes

Dengan demikian, login melalui ssh hanya akan berfungsi untuk pengguna yang memiliki kolom kata sandi terisi di /etc/shadow atau kunci ssh di ~/.ssh/authorized_keys . Perhatikan bahwa nilai default untuk PubkeyAuthentication adalah yes dan untuk PermitEmptyPasswords adalah no , jadi meskipun Anda menghapusnya, perilakunya akan tetap sama.

Dalam contoh pertanyaan, www-data secara default tidak akan diizinkan untuk masuk karena penginstal Debian tidak memberikan kata sandi atau membuat kunci untuk www-data .

pam_access , AllowUsers dan AllowGroups di sshd_config dapat digunakan untuk kontrol yang lebih baik jika diperlukan. Di Debian sangat dianjurkan untuk UsePAM .


Secara default, login diperbolehkan untuk semua pengguna di Debian.

Anda dapat mengubahnya dengan mengizinkan pengguna tertentu yang dapat masuk dengan mengedit /etc/ssh/sshd_config berkas.

Seperti yang disebutkan di halaman manual sshd_config.

AllowUsers

Kata kunci ini dapat diikuti dengan daftar pola nama pengguna, dipisahkan dengan
spasi. Jika ditentukan, login hanya diperbolehkan untuk nama pengguna yang cocok dengan salah satu pola. Hanya nama pengguna yang valid; ID pengguna numerik tidak
dikenali. Secara default, login diperbolehkan untuk semua pengguna. Jika pola berbentuk [email protected] lalu USER dan HOST diperiksa secara terpisah, membatasi login ke pengguna tertentu dari host tertentu. Arahan allow/deny diproses dalam urutan berikut:DenyUsers , AllowUsers ,DenyGroup , dan terakhir AllowGroups .


Secara default, SSH server bahkan tidak diinstal. Anda harus memasang openssh-server paket sebelum ada yang bisa masuk SSH.

Setelah itu, setiap pengguna harus melewati dua pemeriksaan:

  • Autentikasi SSH
  • Pemeriksaan akun PAM

Otentikasi SSH berarti bahwa pengguna harus memiliki kata sandi yang valid di /etc/shadow atau mereka memiliki kunci publik SSH yang valid dengan izin yang tepat di ~/.ssh/authorized_keys pengguna target .

Kata sandi yang valid dijelaskan lebih lanjut di crypt(3) halaman manual, tetapi pada dasarnya jika kolom ke-2 pengguna di /etc/shadow adalah sesuatu yang dimulai dengan $NUMBER$ , mungkin valid, dan jika * atau ! , itu tidak valid.

Pemeriksaan akun PAM pada dasarnya berarti bahwa akun tersebut tidak kedaluwarsa. Anda dapat memeriksanya menggunakan chage -l USERNAME .

Jadi untuk menjawab pertanyaan Anda, sepengetahuan saya:

  1. Hanya root dan akun yang Anda buat selama wisaya penginstalan yang dapat masuk ke sistem baru
  2. Tidak, karena www-data memiliki sandi hash * dan tidak ada ~www-data/.ssh/authorized_keys berkas
  3. Tidak ada daftar tunggal, karena ada banyak persyaratan, tetapi untuk mendapatkan gambaran, Anda dapat mencoba menjalankan grep -v '^[^:]*:[!*]:' /etc/shadow

Linux
  1. Bunuh semua proses pengguna tertentu melalui SSH

  2. 20 File Log Linux yang Terletak di Direktori /var/log

  3. Kali Default Pengguna Non-Root

  1. Cara Menonaktifkan Login Pengguna Root melalui SSH

  2. Ssh – Membatasi Pengguna Ssh/scp/sftp ke Direktori?

  3. Bagaimana cara membuat ssh masuk sebagai pengguna yang tepat?

  1. Cara:Administrasi Pengguna FreeBSD

  2. Tambahkan pengguna WordPress baru

  3. Nonaktifkan Login Root Langsung dan Akses Pengguna melalui SSH ke Server