Есть ли способ создать скрытую учетную запись?

rsync -avPr --ignore-existing /home/username/Research/ /path/to/other/folder/on/hdd/

Это синхронизирует и копирует только те данные, которые не существуют в /other/folder/on/hdd/

10
задан 17 January 2011 в 22:24

44 ответа

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 25 May 2018 в 23:25

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 25 July 2018 в 22:36

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 26 July 2018 в 22:58

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 31 July 2018 в 10:49

, так как любой пользователь должен иметь пароль в /etc/passwd ответа нет. Кто-нибудь с root-доступом можно просмотреть содержимое файла и, следовательно, знаете о пользователе. Даже если вы пользуетесь службами каталогов, такими как ldap, пользователь должен быть где-то зарегистрированы.

, когда дело доходит до сокрытия от других пользователей рабочего стола, вы можете сделать некоторые вещи, чтобы сделать его более трудным. Отключение списка пользователей в gdm является одним из них. Вы также, вероятно, хотите, чтобы положить в домашний каталог-то другое, чем /home. Но кто-то с немного знаний может все-таки удастся выяснить.

9
ответ дан 2 August 2018 в 04:02

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 4 August 2018 в 20:06

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 6 August 2018 в 04:06

Поскольку любой пользователь должен иметь запись пароля в /etc/passwd, ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap, пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы усложнить его. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите поместить домашний каталог где-нибудь, кроме /home. Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 6 August 2018 в 04:08

Поскольку любой пользователь должен иметь запись пароля в / etc / passwd , ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap , пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы сделать это Сильнее. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите разместить домашний каталог где-нибудь, кроме / home . Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 7 August 2018 в 22:06

Поскольку любой пользователь должен иметь запись пароля в / etc / passwd , ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap , пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы сделать это Сильнее. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите разместить домашний каталог где-нибудь, кроме / home . Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 10 August 2018 в 10:21

Поскольку любой пользователь должен иметь запись пароля в / etc / passwd , ответ есть Нет. Любой, у кого есть доступ root, может видеть содержимое файла и, следовательно, знать о вашем пользователе. Даже если вы используете службы каталогов, такие как ldap , пользователь должен быть зарегистрирован где-то.

Когда дело доходит до скрытия от других пользователей настольных компьютеров, вы можете сделать некоторые вещи, чтобы сделать это Сильнее. Отключение списка пользователей в gdm является одним из них. Вероятно, вы также захотите разместить домашний каталог где-нибудь, кроме / home . Но кто-то с небольшим количеством знаний все еще сможет узнать.

9
ответ дан 13 August 2018 в 16:45

Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.

11
ответ дан 25 May 2018 в 23:25

У вас могут быть пользователи оболочки без домашнего каталога:

useradd --no-create-home new_username

Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.

Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .

5
ответ дан 25 May 2018 в 23:25

Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.

encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "

1
ответ дан 25 May 2018 в 23:25

, возможно, по касательной, но супер-параноиком способ иметь скрытых пользователей будут иметь зашифрованный раздел (возможно на USB-накопитель или другое портативное устройство) с некоторой комбинации -- скрытые файлы (само собой разумеющееся), скрытые скрипты (чтобы прокси-сервер или спрятать локальный и интернет-данных или использования), скрытая ОС/ВМ. Обратите внимание, что если вы заинтересованы в освещении вашей песни, вам может потребоваться, чтобы скрыть ваше использование локальных файлов, данных, памяти и TCP/ИС.

шифрование ФС включен в последних версиях убунту. Другой вариант-это что-то типа truecrypt (который я использовал, но в данный момент я не пользуюсь), что позволяет делать сумасшедшие вещи, как "[обеспечить] правдоподобного отрицания, в случае противник заставляет вас раскрыть пароль: [через] скрытые Тома (стеганография) и скрытая Операционная система."

1
ответ дан 25 July 2018 в 22:36

Вы можете иметь пользователей без домашнего каталога:

useradd --no-create-home new_username

, но это, вероятно, не будет сокращать его, если вы должны быть в состоянии Войти с этим пользователем. Как говорит Карстен, всегда будет пути обратно Пользователю в какой-то момент, потому что система должна подтвердить их подлинность.

если вы просто пытаетесь скрыть кто-то с экрана входа в систему, это довольно легко.

5
ответ дан 25 July 2018 в 22:36

Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.

11
ответ дан 25 July 2018 в 22:36

Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.

encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "

1
ответ дан 26 July 2018 в 22:58

У вас могут быть пользователи оболочки без домашнего каталога:

useradd --no-create-home new_username

Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.

Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .

5
ответ дан 26 July 2018 в 22:58

Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.

11
ответ дан 26 July 2018 в 22:58

Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.

encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "

1
ответ дан 31 July 2018 в 10:49

Вы можете иметь пользователей без домашнего каталога:

useradd --no-create-home new_username

, но это, вероятно, не будет сокращать его, если вы должны быть в состоянии Войти с этим пользователем. Как говорит Карстен, всегда будет пути обратно Пользователю в какой-то момент, потому что система должна подтвердить их подлинность.

если вы просто пытаетесь скрыть кто-то с экрана входа в систему, это довольно легко.

5
ответ дан 31 July 2018 в 10:49

средств графического интерфейса пользователя игнорировать учетных записей с uid < 1000, которые зарезервированы для системных учетных записей. Дайте счет неиспользуемой жидкости в этом диапазоне, и он не будет отображаться в GUI инструменты. Ямочного ремонта в в хотя программа входа в систему бэкдор короткий, Вы не можете скрыть его из командной строки или непосредственная проверка файла /etc/passwd и.

11
ответ дан 31 July 2018 в 10:49

Возможно, тангенциальный, но сверхпараноидальный способ иметь скрытого пользователя - иметь зашифрованный раздел (возможно, на USB-накопителе или другом переносном устройстве) с некоторой комбинацией скрытых файлов (заданных) скрытых сценариев (например, для проксирования или скрытия использования локальных и / или интернет-данных), скрытой ОС / VM. Обратите внимание: если вы заинтересованы в покрытии ваших треков, возможно, вам придется запутывать использование локального файла, данные о памяти и активность tcp / ip.

encrypt-fs включен в последние выпуски Ubuntu. Другой вариант - это что-то вроде Truecrypt (которое я использовал, но не использую в настоящее время), что позволяет вам делать сумасшедшие вещи, такие как «предоставить» правдоподобную отрицательность, если противник заставляет вас раскрывать пароль: [через] Скрытый том (стеганография ) и скрытой операционной системы. "

1
ответ дан 2 August 2018 в 04:02

У вас могут быть пользователи оболочки без домашнего каталога:

useradd --no-create-home new_username

Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.

Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .

5
ответ дан 2 August 2018 в 04:02

Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.

11
ответ дан 2 August 2018 в 04:02

, возможно, по касательной, но супер-параноиком способ иметь скрытых пользователей будут иметь зашифрованный раздел (возможно на USB-накопитель или другое портативное устройство) с некоторой комбинации -- скрытые файлы (само собой разумеющееся), скрытые скрипты (чтобы прокси-сервер или спрятать локальный и интернет-данных или использования), скрытая ОС/ВМ. Обратите внимание, что если вы заинтересованы в освещении вашей песни, вам может потребоваться, чтобы скрыть ваше использование локальных файлов, данных, памяти и TCP/ИС.

шифрование ФС включен в последних версиях убунту. Другой вариант-это что-то типа truecrypt (который я использовал, но в данный момент я не пользуюсь), что позволяет делать сумасшедшие вещи, как "[обеспечить] правдоподобного отрицания, в случае противник заставляет вас раскрыть пароль: [через] скрытые Тома (стеганография) и скрытая Операционная система."

1
ответ дан 4 August 2018 в 20:06

У вас могут быть пользователи оболочки без домашнего каталога:

useradd --no-create-home new_username

Но это, вероятно, не сократит его, если вам нужно войти в систему с этим пользователем. Как говорит Карстен, в какой-то момент у пользователя всегда будет след, потому что система должна аутентифицировать их.

Если вы просто пытаетесь скрыть кого-то из экрана входа в систему, это довольно просто .

5
ответ дан 4 August 2018 в 20:06

Инструменты GUI игнорируют учетные записи с uid & lt; 1000, которые зарезервированы для системных учетных записей. Дайте учетной записи неиспользованный uid в этом диапазоне, и она не будет отображаться в инструментах gui. Однако, если вы не используете патч в бэкдор в программе входа, вы не можете скрыть его из инструментов командной строки или прямой проверки /etc/passwd.

11
ответ дан 4 August 2018 в 20:06

, возможно, по касательной, но супер-параноиком способ иметь скрытых пользователей будут иметь зашифрованный раздел (возможно на USB-накопитель или другое портативное устройство) с некоторой комбинации -- скрытые файлы (само собой разумеющееся), скрытые скрипты (чтобы прокси-сервер или спрятать локальный и интернет-данных или использования), скрытая ОС/ВМ. Обратите внимание, что если вы заинтересованы в освещении вашей песни, вам может потребоваться, чтобы скрыть ваше использование локальных файлов, данных, памяти и TCP/ИС.

шифрование ФС включен в последних версиях убунту. Другой вариант-это что-то типа truecrypt (который я использовал, но в данный момент я не пользуюсь), что позволяет делать сумасшедшие вещи, как "[обеспечить] правдоподобного отрицания, в случае противник заставляет вас раскрыть пароль: [через] скрытые Тома (стеганография) и скрытая Операционная система."

1
ответ дан 6 August 2018 в 04:06

Другие вопросы по тегам:

Похожие вопросы: