Cosa succede quando hai chmod 600 / etc / passwd?

Sì, sì, so che non esistono password o addirittura hash in quel file su sisthemes moderni. Tuttavia, sono abbastanza curioso se questo sia un modo buono e semplice per bloccare totalmente un sistema da parte di tutti e che cosa potrebbe prima rompersi. Non ho un sistema di ricambio, ma certamente suona come un esperimento divertente. Qualcuno ha provato questo?

  • Come elimino un path dalla tabella di routing di Linux?
  • Consulenza sull'utilizzo della memory di Linux
  • Quali sono le tipiche frequenze di lettura / scrittura NFS
  • Utilizzando la divisione senza rompere la codifica
  • Devo utilizzare il kernel Linux 2.6.x o 3.x su un server di produzione?
  • Perché non sudo -E effettivamente conserva il mio ambiente?
  • Password Management System per più SysAdmins?
  • puppet onlyif nodes specificati
  • 2 Solutions collect form web for “Cosa succede quando hai chmod 600 / etc / passwd?”

    Solo per te l'ho provato 🙂

    Qualsiasi utente sarà in grado di accedere come normale. Questo perché il login viene eseguito con privilegi di root. Dopo aver effettuato l'accesso, l'utente non ha accesso a /etc/passwd che potrebbe causare problemi con applicazioni di utente.

    La prima cosa che si potrebbe notare è che la shell non può leggere il tuo nome utente che produce una richiesta come

     I have no name!@vs245042:~$ 

    Configurare un auditctl su / etc / passwd e vedere cosa cerca di accedervi:
    auditctl -w /etc/passwd -p war

    Poi analizzare ulteriormente l'output di:
    ausearch -f /etc/passwd

    Guarda cosa sta cercando di accedervi, se sono tutti i processi di root, allora andate bene.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.