![Linux에서 비밀번호가 없는 사용자 계정의 보안 영향은 무엇입니까? [폐쇄]](https://linux55.com/image/96530/Linux%EC%97%90%EC%84%9C%20%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8%EA%B0%80%20%EC%97%86%EB%8A%94%20%EC%82%AC%EC%9A%A9%EC%9E%90%20%EA%B3%84%EC%A0%95%EC%9D%98%20%EB%B3%B4%EC%95%88%20%EC%98%81%ED%96%A5%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F%20%5B%ED%8F%90%EC%87%84%5D.png)
비밀번호가 비어 있으면 가상 터미널에서 비밀번호 없는 계정으로 로그인할 수 있습니다. 내 시스템(Arch Linux)에서 su
빈 비밀번호로 로그인하면 잘못된 비밀번호 알림만 표시됩니다.
su
프로그램이 빈 비밀번호를 사용하여 "직접"(사용하지 않고) 로그인할 수 있습니까?
이는 이나 그러한 유형이 없는 "기본" Linux 설치 sudo
입니다 sshd
. 또한 누군가가 키보드를 통해 악의적인 물리적 로그인을 수행하는 것도 포함되지 않습니다. 어쨌든 물리적 액세스가 완전히 손상되기 때문입니다.
답변1
Linux에서 비밀번호가 없는 사용자 계정의 보안 영향은 무엇입니까?
무차별 대입 공격은 일반적으로 빈 암호를 테스트하여 시작하므로 매우 효과적입니다. 영향은 시스템 구성 방식에 따라 달라집니다. 일부 시스템 및 서비스에서는 비밀번호가 없는 계정으로 로그인하는 것을 허용하지 않을 수 있습니다(예:pam_unix누록옵션) 또는 이러한 로그인을 특정 장치로 제한합니다(예: pam_unix 참조).nullok_secure옵션과/etc/securetty).
프로그램이 빈 비밀번호를 사용하여 (su를 사용하지 않고) "직접" 로그인할 수 있습니까?
suid 프로그램이 이것을 할 수 있다. 일반 절차는 운영 체제와 로그인 쉘에서 호출되는지 여부에 따라 달라질 수 있습니다.