it.phhsnews.com


it.phhsnews.com / PermitRootLogin Basato sull'UID o sul nome utente?

PermitRootLogin Basato sull'UID o sul nome utente?


A volte è divertente approfondire il modo in cui le cose funzionano solo per soddisfare la tua curiosità mentre apprendi qualcosa di nuovo, come PermitRootLogin, per esempio. Controlla l'UID o il nome utente? Il post di Q & A di SuperUser di oggi scava per trovare la risposta alla domanda di un curioso lettore.

La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.

La Domanda

Lettore SuperUser ge0rg vuole sapere se PermitRootLogin è basato sull'UID o sul nome utente:

La pagina man afferma PermitRootLogin :

  • Specifica se la root può accedere usando ssh (1).

Tuttavia, non è chiaro se questo controllo si basa sul nome utente ( root ) o sull'IDU ( 0 ). Cosa succede se l'account di root viene rinominato in admin ? Sarà amministratore essere in grado di accedere quando PermitRootLogin = no ? Cosa succede se ci sono due account con UID = 0 (cioè root e admin )? Ognuno di essi sarà in grado di accedere?

PermitRootLogin è basato sull'ID o sul nome utente?

La risposta

Il collaboratore SuperUser mtak ha la risposta per noi:

Sembra che il controllo sia fatto con l'UID (testato su OpenSSH_6.7p1 Debian-5 + deb8u3, OpenSSL 1.0.1t 3 maggio 2016 ):

Imposta PermitRootLogin su Off:

Assicurarsi che l'utente denominato admin viene creato con UID 0 :

Assicurarsi che l'utente possa essere utilizzato per accedere al sistema:

Controllare se è possibile accedere a il sistema che usa SSH:

Se impostiamo PermitRootLogin su On:

E provate ad accedere:


Avete qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.

Image Credit: Linux Screenshots / Xmodulo (Flickr / Xmodulo)


In che modo gli hacker conquistano i siti Web con SQL Injection e DDoS

In che modo gli hacker conquistano i siti Web con SQL Injection e DDoS

Anche se hai seguito vagamente gli eventi dei gruppi di hacker Anonymous e LulzSec, probabilmente hai sentito parlare di siti Web e servizi hackerati, come i famigerati hack di Sony. Ti sei mai chiesto come lo fanno? Esistono numerosi strumenti e tecniche che questi gruppi usano e, anche se non stiamo cercando di darti un manuale per farlo tu stesso, è utile capire cosa sta succedendo.

(how-to)

Come funziona il software antivirus

Come funziona il software antivirus

I programmi antivirus sono potenti componenti software essenziali per i computer Windows. Se ti sei mai chiesto come i programmi antivirus rilevano virus, cosa stanno facendo sul tuo computer e se hai bisogno di eseguire regolarmente scansioni di sistema, continua a leggere. Un programma antivirus è una parte essenziale di un multistrato strategia di sicurezza: anche se sei un utente smart computer, il flusso costante di vulnerabilità per browser, plug-in e il sistema operativo Windows stesso rendono la protezione antivirus importante.

(how-to)