คำถามติดแท็ก login

กระบวนการเข้าสู่ระบบ: จากพรอมต์ล็อกอินผ่านการตรวจสอบผู้ใช้ไปจนถึงการเริ่มต้นเซสชัน


5
ความแตกต่างระหว่างล็อกอินเชลล์และเชลล์ที่ไม่ใช่ล็อกอิน?
ฉันเข้าใจถึงความแตกต่างพื้นฐานระหว่างเชลล์แบบโต้ตอบและเชลล์แบบไม่โต้ตอบ แต่สิ่งที่แตกต่างกันอย่างแท้จริงของเปลือกเข้าสู่ระบบจากเปลือกไม่ใช่ - เข้าสู่ระบบ? คุณสามารถให้ตัวอย่างสำหรับการใช้งานของเปลือกโต้ตอบที่ไม่ได้เข้าสู่ระบบได้หรือไม่?
318 shell  login 

8
ความแตกต่างระหว่าง / sbin / nologin และ / bin / false คืออะไร
ในทางเทคนิคหากไม่มีการpamตั้งค่าให้ตรวจสอบเชลล์ของคุณด้วยpam_shellsสิ่งเหล่านี้จะไม่สามารถป้องกันการเข้าสู่ระบบของคุณได้หากคุณไม่ได้ใช้เชลล์ ในระบบของฉันมีขนาดต่างกันดังนั้นฉันสงสัยว่าพวกเขาทำอะไรบางอย่างจริงๆ ดังนั้นความแตกต่างคืออะไร? ทำไมพวกเขาทั้งสองอยู่? ทำไมฉันถึงต้องใช้อันเดียวกัน -rwxr-xr-x 1 root root 21K Feb 4 17:01 /bin/false -rwxr-xr-x 1 root root 4.7K Mar 2 14:59 /sbin/nologin
169 shell  security  login 

8
วิธีใดที่ปลอดภัยที่สุดในการรับสิทธิ์รูท: sudo, su หรือ login
ฉันต้องการให้บัญชีรูทมีความปลอดภัยแม้ว่าผู้ใช้ที่ไม่มีสิทธิ์ของฉันจะถูกบุกรุก บน Ubuntu คุณสามารถใช้ sudo ได้เฉพาะ "เหตุผลด้านความปลอดภัย" เท่านั้น อย่างไรก็ตามฉันไม่แน่ใจว่ามันปลอดภัยกว่าแค่ใช้ล็อกอินบนคอนโซลโหมดข้อความ มีหลายสิ่งหลายอย่างที่อาจผิดปกติได้หากผู้โจมตีสามารถเรียกใช้รหัสในฐานะผู้ใช้ปกติของฉันได้ ตัวอย่างเช่นการเพิ่มชื่อแทนการเพิ่มสิ่งต่างๆลงใน PATH ของฉันการตั้งค่าคีย์ล็อกเกอร์ LD_PRELOAD และ X11 เพื่อพูดถึงบางอย่าง ข้อได้เปรียบเดียวที่ฉันเห็นคือหมดเวลาดังนั้นฉันจึงไม่ลืมที่จะออกจากระบบ ฉันมีข้อสงสัยเหมือนกันเกี่ยวกับ su แต่มันไม่มีเวลา จำกัด การดำเนินการบางอย่าง (โดยเฉพาะการเปลี่ยนเส้นทาง IO) มีความมั่นใจมากขึ้นกับ su แต่การรักษาความปลอดภัยที่ชาญฉลาดน่าจะแย่กว่านี้ การลงชื่อเข้าใช้บนคอนโซลโหมดข้อความนั้นปลอดภัยที่สุด เนื่องจากมันเริ่มต้นโดย init หากผู้โจมตีสามารถควบคุม PATH หรือ LD_PRELOAD ได้ กิจกรรม keypress ไม่สามารถดักจับโดยโปรแกรมที่ทำงานบน X ฉันไม่รู้ว่าโปรแกรมที่ทำงานบน X สามารถดักจับ [ctrl] + [alt] + [f1] (และเปิดหน้าต่างเต็มหน้าจอที่ดูเหมือนคอนโซล) หรือ …
120 security  sudo  login  su  privileges 

7
ปิดใช้งานการเข้าสู่ระบบของผู้ใช้โดยไม่ปิดใช้งานบัญชี
สมมติว่าฉันสร้างผู้ใช้ชื่อ "ปลอม" โดยใช้adduserคำสั่ง ฉันจะแน่ใจได้อย่างไรว่าผู้ใช้รายนี้จะไม่เข้าสู่ระบบที่ทำงานได้โดยไม่ต้องปิดการใช้งานบัญชี ในระยะสั้นฉันต้องการให้บัญชีสามารถเข้าถึงได้ผ่านทางsu - bogusแต่ฉันไม่ต้องการให้สามารถเข้าถึงบัญชีผ่านทางพรอมต์การเข้าสู่ระบบปกติ ดูเหมือนว่าฉันต้องปิดการใช้รหัสผ่านของผู้ใช้รายนั้น แต่การทำเช่นpasswd -d bogusนั้นไม่ได้ช่วยอะไร ในความเป็นจริงมันทำให้สิ่งต่าง ๆ แย่ลงเพราะตอนนี้ฉันสามารถเข้าสู่ระบบปลอมได้โดยไม่ต้องพิมพ์รหัสผ่าน มีวิธีการปิดการใช้งานเข้าสู่ระบบปกติสำหรับบัญชีที่กำหนดหรือไม่? หมายเหตุ: เพื่อให้ชัดเจนฉันรู้วิธีลบผู้ใช้ออกจากตัวเลือกเมนูของหน้าจอเข้าสู่ระบบแบบกราฟิกเช่น gdm แต่วิธีการเหล่านี้เพียงซ่อนบัญชีโดยไม่ปิดการใช้งานการเข้าสู่ระบบจริง ฉันกำลังมองหาวิธีปิดการใช้งานการเข้าสู่ระบบปกติอย่างสมบูรณ์รวมถึงโหมดข้อความ

8
/ usr / sbin / nologin เป็นเชลล์ล็อกอินให้บริการเพื่อความปลอดภัยหรือไม่
ใน/etc/passwdไฟล์ของฉันฉันจะเห็นว่าwww-dataผู้ใช้ที่ Apache ใช้รวมถึงผู้ใช้ระบบทุกประเภทมีเปลือกล็อกอิน/usr/sbin/nologinหรืออย่างใดอย่างหนึ่ง /bin/falseตัวอย่างเช่นนี่คือการเลือกบรรทัด: daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin games:x:5:60:games:/usr/games:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin syslog:x:101:104::/home/syslog:/bin/false whoopsie:x:109:116::/nonexistent:/bin/false mark:x:1000:1000:mark,,,:/home/mark:/bin/bash ดังนั้นหากฉันพยายามที่จะสลับไปยังผู้ใช้เหล่านี้ (ซึ่งบางครั้งฉันต้องการที่จะทำเพื่อตรวจสอบความเข้าใจของฉันเกี่ยวกับการอนุญาตของพวกเขาและสิ่งที่อาจมีเหตุผลอื่นที่มีเหตุผลอย่างน้อยครึ่งทาง) ฉันล้มเหลว: mark@lunchbox:~$ sudo su www-data This account is currently not available. mark@lunchbox:~$ sudo su syslog mark@lunchbox:~$ แน่นอนว่ามันไม่สะดวกนักเพราะฉันยังสามารถเปิดตัวเชลล์สำหรับพวกเขาผ่านวิธีการเช่นนี้: mark@lunchbox:~$ sudo -u www-data /bin/bash www-data@lunchbox:~$ แต่นั่นทำให้ฉันสงสัยว่าจุดประสงค์อะไรที่จะให้บริการโดยการปฏิเสธผู้ใช้เหล่านี้เข้าสู่ระบบเชลล์ เมื่อมองไปรอบ ๆ อินเทอร์เน็ตเพื่อดูคำอธิบายหลาย ๆ คนอ้างว่าสิ่งนี้เกี่ยวข้องกับความปลอดภัยและทุกคนก็เห็นด้วยว่าเป็นความคิดที่ดีที่จะเปลี่ยนเชลล์ล็อกอินของผู้ใช้เหล่านี้ นี่คือชุดของคำพูด: การตั้งค่าเชลล์ของผู้ใช้ Apache ให้เป็นสิ่งที่ไม่ใช่แบบอินเทอร์แอคทีฟโดยทั่วไปแล้วเป็นวิธีปฏิบัติด้านความปลอดภัยที่ดี (จริงๆแล้วผู้ใช้บริการทุกคนที่ไม่จำเป็นต้องเข้าสู่ระบบแบบโต้ตอบควรตั้งค่าเชลล์ของพวกเขา - https://serverfault.com/a/559315/147556 …
77 shell  security  users  login 

2
ฉันพิมพ์รหัสผ่านโดยไม่ได้ตั้งใจลงในช่องเข้าสู่ระบบจะปลอดภัยหรือไม่?
ฉันดูที่แป้นพิมพ์และพิมพ์รหัสผ่านของฉันเพราะฉันคิดว่าฉันได้พิมพ์ชื่อเข้าสู่ระบบแล้ว ผมกดEnterแล้วเมื่อมันถามรหัสผ่านที่ผมกด+Ctrlc ฉันควรใช้มาตรการป้องกันไว้ก่อนเพื่อให้แน่ใจว่ารหัสผ่านไม่ได้ถูกจัดเก็บในรูปแบบข้อความธรรมดาหรือฉันควรเปลี่ยนรหัสผ่าน? นอกจากนี้ยังมี tty บนเซิร์ฟเวอร์ ubuntu 16.04 LTS

4
“ .xsession” คืออะไร
วัตถุประสงค์ของ.xsessionไฟล์ในโฮมโฟลเดอร์คืออะไร? สิ่งที่ควรใส่ในนั้น สภาพแวดล้อมเดสก์ทอปไม่ได้ใช้ไฟล์ที่และสำหรับการเริ่มต้นจาก X TTY .xinitrcมี
62 xorg  x11  login 

6
ปิดใช้งานเชลล์ผู้ใช้เพื่อเหตุผลด้านความปลอดภัย
เรามีบัญชีผู้ใช้หลายบัญชีที่เราสร้างขึ้นสำหรับงานอัตโนมัติที่ต้องได้รับอนุญาตอย่างละเอียดเช่นการถ่ายโอนไฟล์ข้ามระบบการตรวจสอบและอื่น ๆ เราจะล็อคบัญชีผู้ใช้เหล่านี้อย่างไรเพื่อให้ "ผู้ใช้" เหล่านี้ไม่มีเชลล์และไม่สามารถเข้าสู่ระบบได้? เราต้องการป้องกันความเป็นไปได้ที่บางคนสามารถใช้ SSH เป็นหนึ่งในบัญชีผู้ใช้เหล่านี้
58 shell  ssh  users  login 

2
ความแตกต่างระหว่าง. Xiitrc, .xsession และ. xsessionrc
ฉันพบไฟล์กำหนดค่าสามไฟล์ .xinitrc .xsession .xsessionrc ฉันรู้ว่าตัวแรกใช้สำหรับการใช้งานstartxและตัวที่สองและสามใช้เมื่อใช้ตัวจัดการการแสดงผล แต่ความแตกต่างระหว่างสองครั้งสุดท้ายคืออะไร?
55 x11  login  startx  xinit 

6
ทำให้เปลือกเริ่มต้น zsh โดยไม่ต้องเข้าถึงราก
ฉันกำลังใช้เครื่องคอมพิวเตอร์โรงเรียนของฉันและต้องการที่จะใช้แทนzsh bashฉันต้องการที่จะทำให้มันเป็นเปลือกเริ่มต้น แต่ฉันไม่สามารถเรียกใช้คำสั่งเช่น$ chsh -s $(which zsh)เพราะฉันไม่มีสิทธิ์ของผู้ดูแลระบบ มีวิธีที่ฉันสามารถวางบางสิ่งบางอย่างในของฉัน.bashrcหรือสิ่งที่เรียกโดยอัตโนมัติzshเมื่อมันเปิดเป็นวิธีแก้ปัญหา? เพื่อชี้แจงzshมีการติดตั้งแล้ว
52 bash  zsh  login  profile 

5
วิธีลบข้อความต้อนรับ“ คุณมีจดหมาย”
เมื่อฉันเปิด terminal ของฉันมันบอกว่า "คุณมีอีเมล" ทุกคนมีความคิดว่าทำไม? ฉันใช้ OS X แต่เนื่องจากมันใช้ Unix และอาศัยไฟล์เช่น bashrc, bash_profile เป็นต้นฉันคิดว่ามีคนที่นี่อาจรู้จักและฉันไม่แน่ใจว่ามันเป็นปัญหาเฉพาะของแพลตฟอร์ม!
39 bash  terminal  login  email 

5
ฉันจะใช้ทุบตีเป็นเปลือกเข้าสู่ระบบของฉันได้อย่างไรเมื่อระบบของฉันปฏิเสธที่จะให้ฉันเปลี่ยนมัน
ดูแลระบบยูนิกซ์ที่ผมทำงานก็เต็มใจที่จะให้ฉันเข้าถึงเปลี่ยนเปลือกเข้าสู่ระบบของฉันจากไปksh bashเขาให้ข้อแก้ตัวต่าง ๆ สิ่งที่สนุกที่สุดที่พวกเขาเขียนสคริปต์ทั้งหมดเพราะkshพวกเขาจะไม่ทำงานถ้าฉันพยายามเรียกใช้พวกเขา ฉันไม่รู้ว่าเขาได้รับแนวคิดเหล่านี้จากที่ใด แต่เนื่องจากฉันไม่สามารถโน้มน้าวเขาได้มีทางเลือกอื่นอีกไหมที่ฉันมี ( chshติดตั้งบนเครื่องเหล่านี้ แต่เราใช้คีย์สาธารณะ / ส่วนตัวสำหรับการเข้าสู่ระบบและฉันไม่มีรหัสผ่านดังนั้นเมื่อchshแจ้งรหัสผ่านให้ฉันฉันไม่มีอะไรจะให้)
38 shell  login  profile 

3
วิธีเปลี่ยนเชลล์เริ่มต้นเป็น ZSH - chsh บอกว่า“ เชลล์ไม่ถูกต้อง”
ฉันติดตั้ง ZSH บน VM ของฉันซึ่งฉันรวบรวมจากแหล่งที่มา สถานที่ตั้งของ ZSH คือ/usr/local/bin/zshเมื่อฉันเรียกมันเอาท์พุทchsh -s /usr/local/bin/zsh chsh: /usr/local/bin/zsh is an invalid shellฉันยังลองกับ sudo เช่นกัน ฉันจะเปลี่ยนสิ่งนี้ได้อย่างไร
36 shell  zsh  users  login 

5
ทำไม ~ / .bash_profile ของฉันไม่ทำงาน
ฉันใช้ Linux Mint เปลือกเข้าสู่ระบบของฉัน ( cat /etc/passwd | grep myUserName) เป็นทุบตี หลังจากที่ฉันเริ่มสภาพแวดล้อมเดสก์ท็อปแบบกราฟิกและเรียกใช้โปรแกรมจำลองเทอร์มินัลจากนั้นฉันจะเห็นว่าไม่ได้.bash_profileมีแหล่งที่มา (vars สภาพแวดล้อมที่มีการexportแก้ไขจะไม่ถูกตั้งค่า) แต่ถ้าฉันเข้าสู่ระบบจากคอนโซลข้อความ ( ctrl+ alt+ F1) หรือเรียกใช้ด้วยตนเองbash -lจาก terminal emulator .bash_profileทำงานได้ดี ฉันผิดเมื่อฉันคิดว่า.bash_profileควรจะมีแหล่งที่มาเมื่อ X เริ่มทำงานและexportvars ed ทั้งหมดควรมีอยู่ในเครื่องเทอร์มินัลโดยเรียกใช้จาก X หรือไม่ PS การวางทุกอย่างใน.bashrcและจัดหาจาก.bash_profileไม่ใช่ความคิดที่ดี ( https://stackoverflow.com/questions/902946/ ): สิ่งที่สภาพแวดล้อมควรได้รับแหล่งที่มาเพียงครั้งเดียว
35 bash  shell  login  profile 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.