Por defecto, SSH serverni siquiera está instalado. Tendría que instalar el openssh-serverpaquete antes de que alguien pueda ingresar SSH.
Después de eso, cualquier usuario tiene que pasar dos verificaciones:
- Autenticación SSH
- Cheques de cuenta PAM
La autenticación SSH significa que el usuario debe tener una contraseña válida /etc/shadowo que tiene una clave pública SSH válida con los permisos correctos en el usuario objetivo ~/.ssh/authorized_keys.
Las contraseñas válidas se describen más adelante en la crypt(3)página del manual, pero básicamente si el segundo campo del usuario /etc/shadowes algo que comienza $NUMBER$, probablemente sea válido, y si es *o !, no es válido.
Las comprobaciones de cuentas PAM básicamente significan que la cuenta no ha caducado. Puedes verificar eso usando chage -l USERNAME.
Entonces para responder a sus preguntas, que yo sepa:
- Solo el usuario root y la cuenta que cree durante el asistente de instalación pueden iniciar sesión en un nuevo sistema
- No, porque
www-datatiene una contraseña hash de *y no hay ningún ~www-data/.ssh/authorized_keysarchivo
- No hay una lista única, porque hay múltiples requisitos, pero para tener una idea, podría intentar ejecutar
grep -v '^[^:]*:[!*]:' /etc/shadow
sshd_configarchivo enviado ". Algunos sistemas operativos se envían con inicio de sesión raíz sobre SSH no permitido, por ejemplo.