Por defecto, SSH server
ni siquiera está instalado. Tendría que instalar el openssh-server
paquete antes de que alguien pueda ingresar SSH.
Después de eso, cualquier usuario tiene que pasar dos verificaciones:
- Autenticación SSH
- Cheques de cuenta PAM
La autenticación SSH significa que el usuario debe tener una contraseña válida /etc/shadow
o que tiene una clave pública SSH válida con los permisos correctos en el usuario objetivo ~/.ssh/authorized_keys
.
Las contraseñas válidas se describen más adelante en la crypt(3)
página del manual, pero básicamente si el segundo campo del usuario /etc/shadow
es algo que comienza $NUMBER$
, probablemente sea válido, y si es *
o !
, no es válido.
Las comprobaciones de cuentas PAM básicamente significan que la cuenta no ha caducado. Puedes verificar eso usando chage -l USERNAME
.
Entonces para responder a sus preguntas, que yo sepa:
- Solo el usuario root y la cuenta que cree durante el asistente de instalación pueden iniciar sesión en un nuevo sistema
- No, porque
www-data
tiene una contraseña hash de *
y no hay ningún ~www-data/.ssh/authorized_keys
archivo
- No hay una lista única, porque hay múltiples requisitos, pero para tener una idea, podría intentar ejecutar
grep -v '^[^:]*:[!*]:' /etc/shadow
sshd_config
archivo enviado ". Algunos sistemas operativos se envían con inicio de sesión raíz sobre SSH no permitido, por ejemplo.