Доверяя нечеловеческим пользователям

Я бы сгенерировал новый файл, используя Unix for loop:

content=$(cat Alex.pgn); for i in {1..900000}; do echo "$content" >> new_file; done 
7
задан 25 May 2018 в 09:23

3 ответа

Существование учетной записи пользователя само по себе не означает, что пользователь имеет какие-либо привилегии, будь то «системный» пользователь или обычный пользователь. Если бы вы пошли дальше и создали новую системную учетную запись, она ничего не сможет сделать - она ​​будет иметь те же привилегии, что и nobody (действительно, большинство системных учетных записей создаются с целью предоставления как можно меньших привилегий). Только кто-то с привилегиями для этого (т. Е. Суперпользователь) может дать другие права пользователя, изменив права собственности или разрешения в файловой системе.

Взаимодействие и разрешения на всей установке Linux настолько сложны, что вы можете Опишите точно, что все они должны быть в одном посте. Если вы подозреваете, что ваша система была скомпрометирована, вам придется приспособить свое лечение, основываясь именно на том, что это такое. Если у вас нет причин подозревать, что это так, тогда было бы нецелесообразно проверять все в вашей системе, чтобы гарантировать, что ничего больше, чем нужно.

Другое примечание: системные учетные записи обычно не имеют пароль, потому что вам никогда не нужно входить в систему. Когда учетная запись не имеет пароля в .passwd, это не означает, что вы можете войти в систему без пароля, это означает, что вы не можете войти в эту учетную запись вообще. Учетная запись может использоваться только тогда, когда привилегированный процесс порождает или переключается на использование этой учетной записи.

7
ответ дан 8 June 2018 в 13:57
  • 1
    Я бы добавил, что, насколько я знаю, существует некоторая разница между фактическим наличием пустого поля пароля и наличием там недопустимой строки. – can-ned_food 25 May 2018 в 05:48
  • 2
    Поведение пустое поле не задано, я думаю, но некоторые программы может интерпретировал его как "пароль не нужен", в то время как большинство истолкует это как хэш, который не соответствует любой пароль. Лучше иметь '!' или '*', чтобы явно зафиксировать счет против входа в систему с паролем. – thomasrutter 25 May 2018 в 06:05
  • 3
    @thomasrutter, моя информация может быть неактивной, но пустое поле пароля использовало , чтобы не было никакого пароля - так что совсем другое дело из заблокированной учетной записи, очевидно. A ! или * является безопасным блокированием, потому что он не обрабатывается специально: для этих значений не существует хешей строк, поэтому пароль не отключен (хеши фиксированной длины, так что есть действительно нет строки с этим хешем.) – alexis 25 May 2018 в 10:30

Существование учетной записи пользователя само по себе не означает, что пользователь имеет какие-либо привилегии, будь то «системный» пользователь или обычный пользователь. Если бы вы пошли дальше и создали новую системную учетную запись, она ничего не сможет сделать - она ​​будет иметь те же привилегии, что и nobody (действительно, большинство системных учетных записей создаются с целью предоставления как можно меньших привилегий). Только кто-то с привилегиями для этого (т. Е. Суперпользователь) может дать другие права пользователя, изменив права собственности или разрешения в файловой системе.

Взаимодействие и разрешения на всей установке Linux настолько сложны, что вы можете Опишите точно, что все они должны быть в одном посте. Если вы подозреваете, что ваша система была скомпрометирована, вам придется приспособить свое лечение, основываясь именно на том, что это такое. Если у вас нет причин подозревать, что это так, тогда было бы нецелесообразно проверять все в вашей системе, чтобы гарантировать, что ничего больше, чем нужно.

Другое примечание: системные учетные записи обычно не имеют пароль, потому что вам никогда не нужно входить в систему. Когда учетная запись не имеет пароля в .passwd, это не означает, что вы можете войти в систему без пароля, это означает, что вы не можете войти в эту учетную запись вообще. Учетная запись может использоваться только тогда, когда привилегированный процесс порождает или переключается на использование этой учетной записи.

7
ответ дан 17 July 2018 в 13:30

Существование учетной записи пользователя само по себе не означает, что пользователь имеет какие-либо привилегии, будь то «системный» пользователь или обычный пользователь. Если бы вы пошли дальше и создали новую системную учетную запись, она ничего не сможет сделать - она ​​будет иметь те же привилегии, что и nobody (действительно, большинство системных учетных записей создаются с целью предоставления как можно меньших привилегий). Только кто-то с привилегиями для этого (т. Е. Суперпользователь) может дать другие права пользователя, изменив права собственности или разрешения в файловой системе.

Взаимодействие и разрешения на всей установке Linux настолько сложны, что вы можете Опишите точно, что все они должны быть в одном посте. Если вы подозреваете, что ваша система была скомпрометирована, вам придется приспособить свое лечение, основываясь именно на том, что это такое. Если у вас нет причин подозревать, что это так, тогда было бы нецелесообразно проверять все в вашей системе, чтобы гарантировать, что ничего больше, чем нужно.

Другое примечание: системные учетные записи обычно не имеют пароль, потому что вам никогда не нужно входить в систему. Когда учетная запись не имеет пароля в .passwd, это не означает, что вы можете войти в систему без пароля, это означает, что вы не можете войти в эту учетную запись вообще. Учетная запись может использоваться только тогда, когда привилегированный процесс порождает или переключается на использование этой учетной записи.

7
ответ дан 20 July 2018 в 13:36

Другие вопросы по тегам:

Похожие вопросы: