我已经在CentOS 6.5机器上安装了Google-Authenticator,并配置了某些用户来提供OTP。
在编辑时,/etc/ssh/sshd_config
我看到一条指令“ PermitRootLogin
”,默认情况下已将其注释掉。
我想设置“ PermitRootLogin no
”,但仍然只能以root身份从本地网络ssh到计算机。
那可能吗?
5
永远不要这样做。以您的用户SSH身份登录,然后使用sudo提升权限。进行此操作,以便留下笔迹,这样您就可以知道哪个帐户遭到了破坏。
—
SnakeDoc
@SnakeDoc:那是一门学问,但这不是很明确的,我会相反。sudo是一个巨大的复杂攻击面,不是我想要安装的东西。SSH pubkey auth是一个较小的攻击面。都可以记录日志,但是当用户(root)可以编辑或删除日志时,日志记录不是很有用,除非您登录到外部仅追加存储,否则情况总是如此。
—
R ..
@R ..如果使用最小特权原则正确设置sudoers,则您描述的这些问题在很大程度上不是问题。任何用户都不能进入ssh或
—
SnakeDoc '16
sudo - su
进入root,或者执行用户不需要的任何操作(在sudoers中,您将白名单用于命令)。如果您需要root用户,则必须亲自进入控制台-即。绝对不允许通过SSH根...密钥。
@SnakeDoc:你错了。Sudo具有自己的复杂攻击面和作为suid二进制文件固有的基本复杂攻击面,其形式是跨execve继承的所有状态。在某些情况下,甚至不需要suid程序本身(suid)中的错误。诸如动态链接程序(例如CVE-2010-3856)之类的基础架构中的错误可能就足够了。
—
R..16年
@R ..您假设您将始终知道密钥是否泄漏。这是一个假设。此外,一旦进入,攻击者就具有root特权。最好通过一个无特权的帐户发送它们,并使它们必须提升到根目录。这样,您就有了必须泄漏的密钥,要破解的密钥密码,然后要破解的常规用户帐户密码。而且,如果攻击者克服了所有这些问题,他们将无能为力,因为该用户是在功能有限的sudoers下设置的。不允许在ssh ...期间直接root登录。身体卫生
—
SnakeDoc '16