Почему нам советуют не входить в SSH как Root [дубликат]

Возможный дубликат:
Почему root нельзя входить в систему по ssh?

Здравствуйте, Почему безопаснее не входить в систему через SSH под именем root? Поскольку вход защищен SSH, пароль root не передается открытым текстом по сети. Кроме того, как только вы вошли в систему, вы должны SU в root для выполнения определенных задач, поэтому пароль root все еще открыт. Я подозреваю, что не понимаю сути, но когда я ищу это, я нахожу только совет, но без убедительных причин.

Любой совет будет принят с благодарностью.

Спасибо C

7
задан 13 April 2017 в 15:13
6 ответов

Две точки: 1.), Поскольку Корень всегда там, и усиление, было бы так высоко, вероятно, что возможная атака перебором произошла бы против корня. Для других пользователей имя пользователя должно было бы быть предположено сначала. И затем у пользователей должны были бы быть полномочия. Создание грубой силы, просто не стоящей усилия.

2.) Никто не должен входить в систему как корень, и необходимо только использовать sudo, чтобы сделать привилегированные команды. Поэтому нет никакой причины войти в систему корень вообще.

==> вероятное усиление, никакая потеря в отключении корня на ssh.

12
ответ дан 2 December 2019 в 23:14

Существует также аспект входа. Когда Вы su или sudo, это зарегистрирует Ваше имя пользователя, тогда как при входе ssh в как корень, просто IP-адрес будет зарегистрирован. В то время как Вы обычно будете мочь коррелировать IP-адрес с определенным пользователем, он все еще намного больше говорит просто вход имени пользователя.

8
ответ дан 2 December 2019 в 23:14

Какой сказанный posipiet, плюс: это означает, что два набора доверяемой информации необходимы для получения корневого доступа, не всего один; пароль root самостоятельно становится бесполезным, и может только быть усилен вместе с учетной записью обычного пользователя (и если доступ к su ограничивается, только вместе с учетной записью доверяемого пользователя).

1
ответ дан 2 December 2019 в 23:14

Цель является двукратной:

  1. Путем отключения корневого SSH взломщики должны теперь предположить пароли и учетные записи. (можно также просто отключить пароли полностью и полагаться на PKI...),
  2. Путем отключения корневого SSH у нас есть более сильная идентификация и регистрирующийся метод. Таким образом, если мы контролируем сервер после нападения, мы видим не только, какой IP вошел в систему, но и с тем, кто учетные данные. Некоторые места даже отключают SU и требуют, чтобы администраторы использовали sudo, который уменьшает возможности людей, оставляющих окно терминала, открытое для прохожего, нападающего, и генерирует больше данных логов о том, кто сделал что.
1
ответ дан 2 December 2019 в 23:14

хорошо все знают, что 'корень' (имя пользователя) является администратором Вашего поля, таким образом, путем запрета 'корневого' удаленного доступа к ssh в поле Вы делаете его просто крошечным битом тяжелее, чтобы хакеры вошли в Ваше поле с тех пор теперь, они должны будут предположить имя пользователя на Вашем поле.

  1. Как корень, vi/etc/ssh/sshd_config

  2. Там найдите (или создайте), строка, которая читает

Кавычка

#Authentication: #LoginGraceTime 120

PermitRootLogin нет

#StrictModes да

Строка PermitRootLogin не является важной. Примечание там не является никаким # перед ним.

  1. После того как Вы внесли изменения thos, сохраните файл (esc затем: wq).

  2. Перезапустите sshd (сервис sshd перезапуск).

С этой строкой корень не может ssh в поле. Для становления корнем, ssh в как обычный пользователь затем используют su - для становления корнем, однажды вошел в систему.

1
ответ дан 2 December 2019 в 23:14

"корень" содержит почти религиозное состояние в мире администрирования сервера unix/linux почти полностью из-за истории тех использование ОС в качестве многопользовательских систем. назад, когда Ваша компания, отдел или колледж имели сервер понятие того, чтобы быть все мощным среди десятков или сотен, предназначенных что-то.

Теперь, особенно в современной виртуализации и/или облаке вводят среды, почти абсолютно остаточный страх. Все больше наших серверов не является только отдельным пользователем, они являются одноразовыми, связаны через сетевые службы. Это особенно верно в веб-кластерах, Ваши апачские серверы являются Вашими апачскими серверами, Ваши mysql серверы являются Вашими mysql серверами, почти не имело бы значения при выполнении их в однопользовательском режиме и всем как корень.

Очевидно, существуют исключения, и мы еще не полностью там, но аура питания, которое имеет тенденцию приходить со словом "корень" действительно, относится к Вашему vcenter паролю или aws закрытому ключу в эти дни больше, чем учетная запись posix на нескольких серверах приложений.

0
ответ дан 2 December 2019 в 23:14

Теги

Похожие вопросы