Pour des raisons de confidentialité, je souhaite créer un compte invisible pour les autres utilisateurs (même un autre administrateur) et accessible uniquement en saisissant directement le nom d'utilisateur. Est-ce possible?
Étant donné que tout utilisateur doit avoir un mot de passe dans /etc/passwd
, la réponse est non. Toute personne ayant un accès root peut voir le contenu du fichier et donc connaître votre utilisateur. Même si vous utilisez des services de répertoire tels que ldap
, l'utilisateur doit être enregistré quelque part.
Lorsqu'il s'agit de se cacher des autres utilisateurs du bureau, vous pouvez faire certaines choses pour rendre la tâche plus difficile. La désactivation de la liste d'utilisateurs dans gdm est l'un d'entre eux. Vous voudrez probablement aussi placer le répertoire personnel ailleurs que /home
. Mais quelqu'un avec un peu de connaissance pourrait toujours être capable de le savoir.
Les outils de l'interface graphique ignorent les comptes dont l'identifiant utilisateur est <1000, réservés aux comptes système. Attribuez au compte un uid non utilisé dans cette plage et il ne s'affichera pas dans les outils de l'interface graphique. Toutefois, à moins d’installer une porte dérobée dans le programme de connexion, vous ne pouvez pas le masquer à partir des outils en ligne de commande ou de l’inspection directe de/etc/passwd.
Vous pouvez avoir des utilisateurs de Shell sans répertoire personnel:
useradd --no-create-home new_username
Mais cela ne suffira probablement pas si vous devez pouvoir vous connecter avec cet utilisateur. Comme le dit Carsten, il y aura toujours une piste vers l'utilisateur à un moment donné, car le système doit l'authentifier.
Si vous essayez simplement de cacher quelqu'un de l'écran de connexion, c'est assez facile .
Une façon peut-être tangentielle mais super paranoïaque d’avoir un utilisateur caché serait d’avoir une partition chiffrée (éventuellement sur une clé USB ou un autre périphérique portable) avec une combinaison de - fichiers cachés (un donné), scripts cachés (à un proxy ou à un autre). masquer les données locales et/ou Internet), OS/VM masqué. Notez que si vous souhaitez couvrir vos pistes, vous devrez peut-être dissimuler votre utilisation de fichier local, vos données de mémoire et votre activité TCP/IP.
encrypt-fs est inclus dans les dernières versions d'Ubuntu. Une autre option est quelque chose comme Truecrypt (que j'ai utilisé mais que je n'utilise pas actuellement) qui vous permet de faire des choses folles comme "[fournissez] un déni plausible, au cas où un adversaire vous obligerait à révéler le mot de passe: [via] Volume caché (stéganographie) et système d'exploitation caché. "