¿Hay implicaciones de seguridad para crear (o no crear) un nuevo usuario?
Si es necesario, ¿cómo creo un nuevo usuario o cambio el usuario predeterminado?
¿Hay implicaciones de seguridad para crear (o no crear) un nuevo usuario?
Si es necesario, ¿cómo creo un nuevo usuario o cambio el usuario predeterminado?
Respuestas:
La imagen oficial de Debian se envía con al menos 2 usuarios, root
y pi
. Solo podrá iniciar sesión en la pi
cuenta.
pi
la contraseña?Como mínimo, debe cambiar la contraseña de la pi
cuenta, ya que cualquier persona con un RPi podrá iniciar sesión en la suya. Para hacer esto, ejecute passwd
desde la línea de comandos y siga las indicaciones.
pi
el nombre de usuario?Si, como yo, quieres usar tu propio nombre, quieres usar usermod
así:
usermod -l newname -d newname -m oldname
Hay más opciones para usermod
, que se pueden encontrar ejecutando man usermod
.
root
?Debian root
no tiene una contraseña y está inactivo; no puede iniciar sesión en él ni su
en él root
. No debe cambiar esto, ya que es un riesgo de seguridad y sudo
es más seguro.
Sin embargo, no se relaje demasiado con la seguridad de su RPi, el sistema de archivos no está encriptado de manera predeterminada y, por lo tanto, cualquier persona con acceso físico puede simplemente quitar la tarjeta SD y leerla usando otra máquina.
usermod
responde user pi is currently used by process 10190
cuando ejecuto usermod -l morgan -d morgan -m pi
(el proceso 10190 es bash
, el shell que estoy ejecutando). No puedo iniciar sesión root
porque no sé su contraseña. ¿Es necesario crear un usuario temporal para cambiar el pi
nombre de usuario?
root
ejecutando sudo passwd
.
Se instala una nueva instalación de Arch con solo el usuario root disponible. Por lo tanto, definitivamente debería crear un nuevo usuario, ya que pasar demasiado tiempo como root es peligroso. Además, también debe cambiar la contraseña de root, ya que dejarlo como predeterminado es un riesgo de seguridad importante.
La contraseña se puede cambiar cuando se inicia sesión como root ejecutando el passwd
comando.
# passwd
Changing password for root.
(current) UNIX password:
Enter new UNIX password:
Retype new UNIX password:
Se puede crear un nuevo usuario con los comandos adduser
o useradd
. adduser
es probablemente el más fácil, el único campo requerido es el nombre (puede omitir los otros presionando enter):
# adduser
Login name for new user []:
Se le solicitará una nueva contraseña para la cuenta cuando se cree.
Si lo prefiere, puede usarlo de sudo
manera similar a los usuarios de Debian.
Para instalar sudo, ejecuta
pacman -S sudo
como raíz
Para permitir que un usuario use sudo
, deben agregarse al archivo sudoers. Esto se puede hacer de dos maneras.
Agregue el usuario al wheel
grupo usando usermod
y descomente esta línea en el archivo sudoers:
%wheel ALL=(ALL) ALL
o agregue el usuario directamente al archivo sudoers:
username ALL=(ALL) ALL
NOTA Debe Nunca editar el archivo sudoers con Vim, Emacs, etc Usted debe siempre editarlo a través
visudo
. Esto evita que estropee la sintaxis y que quedesudo
inutilizable para usted.
Si lo desea, puede deshabilitar efectivamente la cuenta raíz ejecutando este comando como root:
# passwd --lock
Esta opción deshabilita una contraseña cambiándola a un valor que no coincida con ningún valor cifrado posible.
Esto realmente no debería ser necesario si tiene una contraseña de root segura y tiene el acceso de root deshabilitado a través de SSH.
usermod
usermod
el comando no se ejecutará si hay procesos del usuario que se va a cambiar que se ejecutan en la máquina cuando se ejecuta el comando.
Si está en la consola del pi, hay una manera de evitar esto sin tener que hacer otro usuario (o establecer un pw en la raíz):
Asumiendo que nada más se está ejecutando con su nombre de usuario que no sea el shell en la consola: sin sesión X, sin inicio de sesión ssh, etc.
exec sudo -s
cd /
usermod -l newname -d /home/newname -m oldname
sudo -s
dice sudo
que en lugar de simplemente ejecutar un comando como otro usuario, debe ejecutar un nuevo shell como el usuario dadoexec
le dice al shell que en lugar de generar un nuevo proceso cuando ejecuta un comando (por lo tanto, dejando el proceso del shell ejecutándose como usuario de inicio de sesión) que el shell debe sobrescribirse con el nuevo proceso, esto significa que cuando exec
finaliza el comando ed, el shell desaparece - en el caso de un shell de inicio de sesión que equivale a desconectarse del inicio de sesióncd /
es opcional. Como mínimo, las cosas se vuelven un poco confusas si mueve un directorio en el que ingresa (su inicio de sesión comienza en el pi
directorio de inicio del usuario ), pero a veces causará un error, mejor seguro que perdón.Por lo tanto, exec sudo -s
al sobrescribir su shell con un nuevo shell que se ha creado como un usuario diferente.
PD: asegúrese de dar usermod -d
una ruta completa o terminará moviendo la casa de la cuenta a un lugar que no espera (y tiene una entrada de directorio falsa passwd
)
Para agregar un nuevo usuario en raspbian:
sudo useradd -m -G pi,sudo,gpio,audio,video steve
Luego:
sudo passwd steve
Explicación:
-m
- Crear un nuevo directorio de inicio
-G group1,group2,group3
- Agregue el usuario a estos grupos, no agregue sudo
si no desea que el usuario tenga privilegios de sudo.
steve
- Nombre del nuevo usuario
passwd
- Linux requiere una contraseña para iniciar sesión, así que configure la contraseña.
-G
opción ya no parece funcionar. El uso -group
solo permite un grupo a la vez.
-group
cambia el grupo de inicio de sesión inicial a la cadena especificada. -G establece una lista de grupos en los que se encuentra el usuario.
He estado leyendo un montón de cómo hacerlo, pero lo más fácil es también lo más simple
Inicie sesión como pi,
Para agregar un nuevo usuario:
sudo adduser john
Después de la creación exitosa, agregue john
al sudoers
grupo
sudo usermod john -g sudo
Cerrar sesión:
logout
Iniciar sesión como john
Actualizar listas de paquetes:
sudo apt-get update
Si funciona, ya has terminado ...
-G
, ya que el argumento establece el grupo de inicio de sesión inicial, no agrega un grupo a la lista.