Удаленный корневой вход в систему

Просто идентификатор мысли упоминает мой опыт с Windows Experience Index.

Не так давно я получил три совершенно новых копии vostro ноутбуки от Dell. Я настроил все три на месте размещения друг помимо друга и выполнил начальную настройку Vista тождественно на всех трех (исключая очевидный материал как имена компьютеров и т.д. =D).

Ввод по абсолютному адресу вокруг страницы информационных собственностей, я решил выполнить опыт Windows, индексирует и видит то, что они получили. Я думал, что не будет вероятно, что они были все идентичны, но они должны быть довольно близкими. Таким образом после того, как они закончили делать тест, все три ноутбука показали различные числа друг другу. Ноутбук A показал 3.4, B показал 3.2, и C показал 2.8.

Теперь назовите меня сумасшедшим, но это серьезно заставляет меня думать, что целой вещью Windows Experience Index является полная шутка.

8
задан 28 February 2010 в 06:10
4 ответа

При отключении удаленного корневого доступа их, Вы предотвращаете удаленных взломщиков от прямого получения корня - они должны повредить другую учетную запись, получить доступ к машине и затем попытаться заставить доступ базироваться. Это - дополнительный шаг.

Обычно корень отключен для удаленного доступа. SU работает хорошо. Если что-то действительно повреждается всегда существует прямой доступ к полю для фиксации его.

Если Вы хотите быть более строгими - просто отключают корень полностью, это - то, для чего sudo там. Снова, с тем подходом можно все еще получить корневой доступ путем припадания до однопользовательского режима - а-ля Ubuntu. Хотя, я полагаю, что они использовали исправленный init для этого согласно их документам.

Кроме того, можно установить бездействовавший для начинания неактивных пользователей в случае, если их терминалы оставляют открытыми, и ПК открыты также. Можно вынудить всех пользователей использовать ключи, но управление ключами может быть трудным.

Единственный хост входа передачи как breakglass система типов также вызвал дополнительный слой защиты и журнала аудита.

2
ответ дан 2 December 2019 в 22:52

По большей части существует мало получен путем фактического отключения удаленных корневых логинов. Это незначительно помогает осуществить политику, что администраторы регистрируют на пути свои собственные учетные записи и su базироваться по мере необходимости (или использование sudo возможно с sudosh ... в зависимости от Ваших политик).

Создание чрезвычайно долгих и громоздких паролей root (эффективный, пока Вы все еще не используете древнее DES+12-bit, солят хеширование для Ваших паролей) является почти столь же эффективным при осуществлении такой политики.

Один сайт, с которым я знаком, имел систему, посредством чего уникальные пароли были случайным образом сгенерированы для каждого хоста, сохранили в базе данных и выставили к системам. Администраторы были обязаны использовать ssh с их нормальными учетными записями, и sudo для большинства операций. Однако пароль root был доступен для них через базирующийся внутренний веб-сервис SSL (который далее потребовал их маркера RSA SecurID и PIN). Выборка пароля root повлекла за собой ввод выравнивания (обычно ссылка на номер билета Remedy(TM)) и доступы, где периодически контролируется. Одна из нескольких приемлемых причин использования пароля root непосредственно была в тех случаях, где система была остановлена на fsck во время процесса начальной загрузки... и sulogin требовал реального пароля root для ручного осуществления процессов проверки и восстановления файловой системы. (Было некоторое обсуждение альтернативных методов для этого---, которые относительно легки для Linux, но становятся намного более трудными, поскольку Вы пытаетесь расширить свои процедуры для составления многих HP-UX прежней версии, AIX и более старый SunOS и системы Соляриса, которые все еще работали в той среде).

Существуют угловые случаи, где пароль root является необходимым---или по крайней мере является наилучшей имеющейся альтернативой. Хранение его доступный при создании его достаточно устойчивым против видов угроз, которые можно ожидать, обычно является лучшей стратегией.

Другой сайт, о котором я знаю, имеет довольно изящный подход к децентрализованному ведению счетов. У них есть пользователь -*, и sudo -* пакеты (думайте RPMs), которые установлены в системы с помощью нормальных процедур управления пакета и инфраструктуры автоматизации. В их случае sudo -* пакет имеет зависимость от соответствующего пользователя -* пакет. Это хорошо, потому что это позволяет Вам иметь кластеры машин с локализованными учетными записями (все учетные записи являются администраторами, разработчиками, персоналом поддержки или "бездисплейными" учетными записями), и устраняет зависимость от LDAP/NIS или других сетевых идентификационных данных и услуг аутентификации. (Это уменьшает связь среди систем, делает их значительно более устойчивыми).

Каждый думает, что мне нравится приблизительно, что подход состоит в том, что это дает гибкость. Любой с sudo доступ может дать команду для добавления обычного пользователя или другого sudo учетная запись пользователя. Так, если я работаю над билетом какой-либо из людей, у которых уже есть доступ к системе, может легко предоставить мне доступ. Нет никаких задержек, в то время как билет для добавления меня к некоторому списку управления доступом в некоторой центральной базе данных стачивается через некоторый централизованный процесс подтверждения и наконец распространяет изменение, отступают к рассматриваемой системе. Любой из авторизованных sudo- ers в системе может предоставить мне доступ и позже удалить меня. (Да, если я был злым и они играют меня sudo Я мог злонамеренно изменить вещи сохранить доступ... на самом деле существуют некоторые вещи, которые я мог сделать так же, как обычный пользователь для сохранения доступа мимо такого удаления. Однако это не угроза, по поводу которой они волнуются. Мой доступ все еще ограничен относительно меньшим числом систем в целом; таким образом, влияние поставленной под угрозу учетной записи еще более ограничено, чем большинство подобных схем, которые я видел.

9
ответ дан 2 December 2019 в 22:52

никогда не позволяйте корень

настройте систему для предоставления доступа через ключи только никакие пароли

затем настроенный sudo для пользователей позволил вносить изменения с помощью корневой учетной записи

1
ответ дан 2 December 2019 в 22:52
  • 1
    В то время как я соглашаюсь для большинства ситуаций, существуют определенные времена, что я чувствую себя в порядке в предоставлении удаленного корневого доступа (особенно использующий ключи) –  Matt Simmons 28 February 2010 в 06:40
  • 2
    я занял бы дополнительное время к sudo в сделать что-то, чем иметь корневой доступ к машине, даже w ключ от просто быстрого взгляда на любого живого автора сервера регистрируется, тот обычно видит, что корневой вход в систему используется пытаться получить доступ к полю приблизительно при 90% всех попыток входа в систему! если у Вас есть какая-либо информация о поле, Вы не хотите просто, любой, чтобы заставить доступ к его только в невоспитанности оставлять поле открывается к корню –  drfrog 1 March 2010 в 02:58

Я предлагаю, чтобы Вы установили систему для предоставления корневого доступа ТОЛЬКО в консоли.

Иначе, с помощью sudo с опцией пароля, предоставьте доступ выбранных пользователей к командам priv'd. BTW, поймите, что sudo может быть разработан для ограничения учетной записи пользователя определенными командами, если Вы желаете. Sudo, оставляет "метку" в системном журнале, что это использовалось. sudo лучше, чем su, потому что пароль root не становится раскрытым. Таким образом можно изменить пароль root, и пользователь, использующий sudo, не был бы немного более мудрым.

Позволенное использование sudo для получения до команд priv'd должно сопровождаться принудительными периодическими изменениями пароля с частотой в зависимости от среды.

2
ответ дан 2 December 2019 в 22:52
  • 1
    Я чувствую, что проблема с sudo состоит в том, что он использует user' s нормальный пароль. Из-за этого, если учетная запись поставлена под угрозу, то корневой доступ является просто ' sudo-s' далеко. Используя ' su' требует, чтобы взломщик повредил два пароля. –  Kousha 28 February 2010 в 08:45
  • 2
    Кроме того, мне будет нужен своего рода удаленный корневой доступ потому что it' s размещенный сервер и я don' t имеют доступ к физической консоли. –  Kousha 28 February 2010 в 08:45
  • 3
    Если я вспоминаю, можно настроить sudo для использования пароля другой учетной записи кроме users' учетная запись. –  mdpc 1 March 2010 в 23:51

Теги

Похожие вопросы