Warum sollte der Root-Zugriff für ssh deaktiviert werden? Ich höre immer, dass dies aus Sicherheitsgründen geschieht. Aber ich verstehe es nicht. Was ist anders als die Anmeldung als Nicht-Root und dann sudo su -
? Was ist die bevorzugte Methode für Aufgaben, für die privilegierte Berechtigungen erforderlich sind?
Vielen Dank
Thomas
Antworten:
Sudo ist aufgrund seiner Überprüfbarkeit und umfassenden Granularität die bevorzugte Methode, wenn Sie Verwaltungsaufgaben delegieren müssen. Mit Sudo können alle Befehle protokolliert werden, und der Administrator kann verschiedene Sudo-Profile für Einzelpersonen oder Gruppen einrichten.
su oder root access ist alles oder nichts
quelle
sudo -s
oder trivialsudo bash
. Es sei denn, Sie sprechen über das Einschränken der Befehlssätze in/etc/sudoers
, die ich noch nie in einer Produktionsumgebung gesehen habe, in der sudo interaktiv verwendet wird. Wenn sudo aktiviert ist, verfügt bösartige Software (z. B. durch Eingabemake
oderpython setup.py
in dem zufälligen Repository, das Sie gerade von GitHub geklont haben) über Root-Berechtigungen. Vergleichen Sie dies mit dem Szenario, in dem sudo deaktiviert ist und stattdessen eine separate SSH-Verbindung zum Ausführen von Befehlen als root verwendet wird.Root ist das einzige Konto, das garantiert auf jedem einzelnen Unix-Computer aktiviert und aktiviert ist. Daher ist es ein Kinderspiel, es auszuwählen, um zu versuchen, das Kennwort brutal zu erzwingen. Ohne externe Tools (Wrapper, die offensichtliche Scanner töten, Intruder Prevention Devices usw.) ist es nur eine Frage der Zeit, bis das Passwort herausgefunden wird. Selbst wenn externe Tools diese Art von Verhalten verhindern, ist es immer noch eine gute Idee, eingehende Benutzer zu zwingen, sich als normaler Benutzer anzumelden und dann su / sudo / pfexec bis zu erweiterten Berechtigungen zu verwenden. Ja, dies ist ein zusätzlicher Schritt, und das bedeutet, dass Sie Benutzerkonten auf Computern erstellen müssen, die von Root-Benutzern gemeinsam genutzt werden. Dies ist jedoch eine weitere Barriere zwischen einem Angreifer und der uneingeschränkten Kontrolle über die Box.
quelle
Der Hauptunterschied besteht darin, dass der Angreifer auch den Benutzernamen erraten muss. Wenn Sie root anmelden lassen, muss er nur das Passwort erraten.
Außerdem kann er eine Anmeldung eines Benutzers fälschen, der den SSH-Schlüssel erhält, oder die Daten mithilfe des Man-in-the-Middle-Ansatzes erneut senden, und er kann sich beim System anmelden, ohne das Kennwort eingeben zu müssen. Wenn er sich jedoch als Benutzer anmeldet, muss er sudo-ize-Befehle ausführen und muss daher das Kennwort manuell eingeben. Wenn er als Root angemeldet war, muss er die Dinge nicht sudoisieren, also ist ein Sicherheitsschritt weniger.
quelle
Es gibt Hunderttausende von Maschinen, die nach SSHDs suchen und diese brutal erzwingen. "root" ist ein guter Account, den Sie zuerst ausprobieren sollten, denn wenn er kaputt geht, besitzen Sie die Maschine vollständig. Es ist auch ein gemeinsames Konto auf allen * nix-Systemen, es sei denn, Sie deaktivieren Root-Anmeldungen . Dies ist eine sehr gute Sicherheitspraxis.
quelle
Der Hauptvorteil dabei ist, dass eine flexiblere Zugriffskontrolle möglich ist: Wenn ein Benutzer über sudo über Root-Rechte verfügt, ist es einfach, Root-Rechte zu gewähren oder diese bei Bedarf zu entfernen. Umgekehrt, wenn Sie den Leuten tatsächlich das Root-Pw geben, können Sie es nicht wegnehmen (es sei denn, Sie sind die Men In Black ;-)), Sie können nur das Root-Pw ändern, was sich auf alle auswirkt.
In diesem Zusammenhang sind direkte Root-Anmeldungen unnötig, da niemand das Root-Pw hat.
(Sie benötigen weiterhin das Root-PW für den Notfallzugriff auf die Konsole im Einzelbenutzermodus. Hierfür sollten jedoch besondere Bestimmungen gelten.)
quelle
Aber HP-UX erzwingt niemals die Unzugänglichkeit von root über ssh. Warum?
quelle