Secara default, SSH server
bahkan tidak diinstal. Anda harus menginstal openssh-server
paket sebelum siapa pun bisa masuk SSH.
Setelah itu, setiap pengguna harus melewati dua pemeriksaan:
- Otentikasi SSH
- Cek akun PAM
Otentikasi SSH berarti bahwa pengguna harus memiliki kata sandi yang valid di /etc/shadow
atau memiliki kunci publik SSH yang valid dengan izin yang tepat di pengguna target ~/.ssh/authorized_keys
.
Password yang valid dijelaskan lebih lanjut dalam crypt(3)
halaman manual, tetapi pada dasarnya jika lapangan pengguna 2 di /etc/shadow
sesuatu dimulai dengan $NUMBER$
, itu mungkin valid, dan jika itu *
atau !
, itu tidak valid.
Pemeriksaan akun PAM pada dasarnya berarti bahwa akun tersebut tidak kedaluwarsa. Anda dapat memeriksa menggunakan itu chage -l USERNAME
.
Jadi untuk menjawab pertanyaan Anda, setahu saya:
- Hanya root dan akun yang Anda buat selama wisaya instalasi yang dapat masuk pada sistem baru
- Tidak, karena
www-data
memiliki kata sandi hash *
dan tidak ada~www-data/.ssh/authorized_keys
file
- Tidak ada daftar tunggal, karena ada beberapa persyaratan, tetapi untuk mendapatkan ide, Anda dapat mencoba menjalankannya
grep -v '^[^:]*:[!*]:' /etc/shadow
sshd_config
file yang dikirimkan ." Beberapa OS dikirimkan dengan login root melalui SSH yang dilarang, misalnya.