Điểm:18

đăng nhập root hoặc người dùng sudo để quản trị máy chủ?

lá cờ br

Tôi đang cố gắng hiểu các đối số kỹ thuật/ý nghĩa bảo mật giữa ssh'ing trực tiếp với root hoặc tạo người dùng sudo phụ trợ trong ngữ cảnh duy trì máy chủ. Để làm rõ, chúng ta đang nói về các máy chủ thuộc sở hữu của một quản trị viên. Đối với nhiều người làm việc trên máy, rõ ràng là có lợi ích theo dõi kiểm tra khi có những người dùng duy nhất cho mỗi người thực và các quyền chi tiết.

Tôi nghĩ là, nếu đây là một trạm máy tính để bàn, thì nên sử dụng người dùng không phải root cho các công việc hàng ngày, nhưng trên máy chủ, bạn thường đăng nhập để duy trì nó và 99% số lần tất cả các hoạt động của bạn đều yêu cầu root quyền hạn.

Vì vậy, có bất kỳ lợi ích bảo mật nào trong việc tạo người dùng "proxy" mà bạn sẽ sudo để root thay vì trực tiếp cung cấp quyền truy cập ssh vào root không?

Lợi ích duy nhất tôi có thể nghĩ đến là bảo mật thông qua che khuất, tức là các bot thường cố gắng thăm dò người dùng "root". Nhưng theo quan điểm của tôi, nếu người dùng của sudoers bị xâm phạm, điều đó cũng giống như xâm phạm người dùng root, vì vậy trò chơi kết thúc.

Ngoài ra, hầu hết các khung quản trị từ xa, hệ thống NAS, trình ảo hóa, khuyến khích sử dụng người dùng root để đăng nhập web.

lá cờ ba
Nếu tôi là một hacker, tôi biết root sẽ tồn tại trên tất cả các máy linux, Chặn root (và khách), tạo tài khoản "SupremeLeaderSnoke" và cấp cho tài khoản đó quyền truy cập sudo đầy đủ là lớp bảo vệ bảo mật tầm thường. Bây giờ tôi cần đoán cả tên người dùng VÀ mật khẩu để truy cập. Giờ đây, bạn có thể tinh vi hơn và tạo nhiều tài khoản có đặc quyền sudo đối với các tài nguyên cụ thể cho các công cụ quản trị từ xa, bằng cách đó, bạn lại giới hạn bán kính vụ nổ nếu ai đó xâm nhập.
lá cờ cn
@IanW: Không biết tên người dùng là "bảo mật do tối nghĩa", hoàn toàn không phải là bảo mật. Ngoài ra, bằng cách giới thiệu sudo, bạn đang đưa ra các lỗi bảo mật tiềm ẩn, có thể dẫn đến leo thang đặc quyền cục bộ (chẳng hạn như CVE-2021-3156).
lá cờ ba
@ jakub-luck%c3%bd, nhưng để tận dụng lỗi sudo, bạn đã có sẵn ở bên trong. Tôi hoàn toàn không đề xuất vô hiệu hóa quyền truy cập root, tạo tài khoản thứ hai là đủ bảo mật. Cũng sẽ không tham gia vào một cuộc tranh luận về thế nào là "đủ".Cài đặt ứng dụng với quyền root và đăng nhập bằng quyền root, chắc chắn người dùng sẽ luôn đăng nhập bằng quyền root, ngay cả đối với các thao tác không phải quyền root thông thường. Bây giờ bạn mở ra cho mình nhiều vectơ dễ bị tổn thương hơn là chỉ sudo.
marcelm avatar
lá cờ ng
Có một tùy chọn thứ ba không được đề cập trong câu hỏi: Sử dụng `su` thay vì `sudo`, thông qua tài khoản proxy.
lá cờ ch
@JakubLucký bảo mật bằng cách che khuất _alone_ hoàn toàn không phải là bảo mật. Khi được sử dụng như một lớp độc lập bên trên các thực tiễn bảo mật tốt khác, độ mờ được coi là một công cụ bảo mật hợp lệ.
lá cờ in
Hầu hết đã được trả lời tại đây: https://serverfault.com/questions/580881/is-it-ok-to-set-up-passwordless-sudo-on-a-cloud-server/581111#581111
Andrew Henle avatar
lá cờ ph
@JakubLucký *bằng cách giới thiệu sudo, bạn đang giới thiệu các lỗi bảo mật tiềm ẩn, có thể dẫn đến leo thang đặc quyền cục bộ* Hả? Bạn cũng có thể nói, "Hàng rào có thể bị thủng lỗ, vì vậy chúng ta sẽ để bò chạy tự do." Cấp quyền truy cập root trực tiếp vì `sudo` có thể bị xâm phạm hầu như không phải là một cải tiến về bảo mật. Đừng bận tâm, bạn hoàn toàn loại bỏ trách nhiệm giải trình và không từ chối. Tôi chắc chắn rằng điều đó sẽ diễn ra suôn sẻ với các kiểm toán viên an ninh của bạn.
lá cờ br
@ JakubLucký Tôi chắc chắn sẽ không đồng ý rằng bảo mật bằng cách tối nghĩa hoàn toàn không phải là bảo mật - vì tất cả các biện pháp bảo mật, nó hoạt động như một phần/lớp trong toàn bộ chiến lược của bạn, giống như cách thay đổi cổng SSH mặc định không phải là bảo mật, nhưng loại bỏ hầu như tất cả các máy quét cổng và bot thăm dò hệ thống của bạn. Mặc dù, như tôi đã nhắc lại, câu hỏi của tôi hoàn toàn tập trung vào khía cạnh kỹ thuật, không phải kỹ thuật xã hội, không phải chính sách của công ty, không phải tín ngưỡng giống như tôn giáo và câu thần chú a'la "không bao giờ sử dụng goto" :)
lá cờ br
@AndrewHenle mặc dù tôi sẽ đồng ý rằng lập luận về việc sudo bị xâm phạm nằm sâu trong lãnh thổ hoang tưởng, thỉnh thoảng chúng tôi đã phát hiện ra các lỗ hổng trong các thành phần hệ điều hành quan trọng, vì vậy tôi không nghĩ rằng chúng ta với tư cách là những chuyên gia nên coi bất kỳ phần mềm nào là hoàn hảo :)
user avatar
lá cờ sa
@alex.b.bg Lãnh thổ hoang tưởng? CVE-2021-3156 mới được phát hành cách đây một năm và đó không phải là lỗi duy nhất mà sudo gặp phải. Ngoài ra còn có vấn đề cấu hình phần mềm không chính xác. Đó là một đề xuất hoàn toàn hợp lệ để xem xét các vấn đề tiềm ẩn chỉ bằng cách thêm sudo vào bất kỳ thứ gì.
lá cờ br
@user Vâng, hoang tưởng bởi vì nếu bạn đi xuống hố thỏ đó, bạn có thể kết luận rằng không có gì trong vũ trụ là an toàn, kể cả thời điểm mà chính xác số lượng đĩa quan trọng trong cuộc đột kích của bạn thất bại cùng một lúc hoặc hơn thế nữa thanh lịch - trung tâm dữ liệu bắt lửa :) Hãy quảng cáo về log4j - một bộ phim truyền hình khá nghiêm trọng, lỗ hổng đã tồn tại trong nhiều năm - bạn đã nghe nói về một cuộc tấn công thực sự thông qua những thứ này chưa? Tôi không có. Tất nhiên, nếu bạn làm việc cho NSA, hoang tưởng chắc chắn là một lợi thế. Nếu bạn đang bảo mật NAS tại nhà của mình - tôi không nghĩ vậy.
lá cờ br
@user và tôi không nói nhiều rằng dữ liệu cá nhân của bạn không xứng đáng với những gì NSA có - cá nhân tôi, tôi sẽ trả chính xác 0 xu nếu dữ liệu Thế giới biến mất so với ảnh gia đình tôi :) Nhưng quan trọng hơn - các tác nhân đe dọa đến một công ty hoặc cơ quan lớn khác rất nhiều so với những gì có khả năng tấn công mạng riêng của bạn. Nhìn vào nhật ký fail2ban của tôi trong 10 năm qua, tôi chỉ thấy một cuộc thăm dò có thể nhắm mục tiêu cụ thể vào tôi.
Điểm:16
lá cờ be

Một điều cần xem xét: Nếu sử dụng khóa SSH để xác thực từ xa, điều gì sẽ xảy ra nếu khóa riêng tư bị xâm phạm?

Nếu root: quyền truy cập root bị xâm phạm. Hy vọng bạn không sử dụng khóa đó để truy cập root trên nhiều máy.

Nếu người dùng: Người dùng đó bị xâm nhập. Tuy nhiên, kẻ tấn công có thể không chạy được sudo vì mật khẩu của người dùng không bị xâm phạm. Chưa. (Giả sử rằng cần có mật khẩu để sử dụng sudo)

Vẫn là một tình huống tồi tệ, nhưng có thể là một tình huống tốt hơn. (Cũng tốt hơn một chút nếu bạn sử dụng cụm mật khẩu cho các khóa SSH của bạn)

Dubu avatar
lá cờ do
Chà, khóa riêng đó _still_ phải có mật khẩu.
Ben Voigt avatar
lá cờ pl
@Dubu: khóa riêng chỉ là số lớn, không có mật khẩu ở đó. Tôi cho rằng ý của bạn là mật khẩu trên tệp khóa lưu trữ khóa liên tục.... nhưng khóa vẫn tạm thời không được bảo vệ trong bộ nhớ, trong thời gian đó, nó dễ bị lộ bởi các lỗi giống như Heartbleed.
lá cờ jm
@BenVoigt Khóa riêng chỉ là một con số lớn. Nhưng bạn được hỏi liệu bạn có muốn bảo vệ con số lớn đó bằng cụm mật khẩu khi bạn tạo tệp khóa hay không. Câu trả lời phải luôn luôn là có.
Ben Voigt avatar
lá cờ pl
@ doneal24: Đó là những gì tôi đã chỉ ra, rằng cụm mật khẩu chỉ bảo vệ khóa khỏi bị tiết lộ qua tệp khóa, không phải ở mọi nơi.
lá cờ br
Điều gì sẽ ngăn kẻ tấn công thay đổi mật khẩu người dùng của bạn và thực hiện theo cách đó? Đi theo con đường đó, bạn có thể bảo vệ khóa ssh của mình bằng mật khẩu, điều mà tôi chắc chắn sẽ luôn khuyến nghị, mọi lúc và thậm chí hơn thế nữa - bạn có thể có một mật khẩu riêng cho root mà bạn được yêu cầu nhập trên sudo với rootpwd - cái này cách ngay cả khi người dùng của bạn bị xâm phạm, kẻ tấn công sẽ không thể sudo.NHƯNG, được cung cấp một khóa ssh được bảo vệ bằng mật khẩu, có thể những điều trên đi vào vùng đất hoang tưởng.
joshudson avatar
lá cờ cn
Bạn có muốn biết tôi có thể làm gì với khóa ssh bị xâm phạm của tài khoản cá nhân của quản trị viên khi sudo được sử dụng không?
TylerW avatar
lá cờ be
@ alex.b.bg ý bạn là người dùng không phải root có khóa bị xâm phạm? Người dùng cần nhập mật khẩu hiện tại của họ để thay đổi mật khẩu người dùng. Mặt khác, để buộc thay đổi, yêu cầu quyền truy cập của quản trị viên, chẳng hạn như su hoặc sudo...mà một lần nữa, yêu cầu mật khẩu.
lá cờ br
@TylerW đúng rồi, quên mất điều đó.
Điểm:10
lá cờ ng

Những người dùng khác đã đề cập đến những điểm rất tốt. Tôi muốn tóm tắt lại những điều tôi cho là quan trọng nhất...

...tại sao nên sử dụng sudo

  • Nếu khóa ssh của bạn để đăng nhập root bị xâm phạm, bạn có rất ít cơ hội để thoát khỏi tình huống đó một cách chính xác.
  • Các lệnh sử dụng sudo được ghi lại, điều này không chỉ áp dụng an toàn khi có nhiều quản trị viên mà còn nếu một số kẻ tấn công xâm nhập vào hệ thống của bạn.
  • bạn có rất tùy chọn chi tiết để điều chỉnh quyền của mỗi người dùng, có phải thông qua /etc/ssh/sshd_config hoặc thông qua Người chơi SUDO tập tin. (không sử dụng trình chỉnh sửa khác ngoài visudo!)
  • Ngay cả khi thông tin đăng nhập ssh mặc định của bạn bị xâm phạm: Một lớp bổ sung như sudo sẽ khiến quyền truy cập gốc khó truy cập hơn. (Tôi luôn luôn sử dụng Mặc định targetpw - cũng như trên máy tính để bàn của tôi cũng như trên máy chủ của tôi. Vì vậy, người ta phải biết hai mật khẩu khác nhau để trở thành root)

Để thêm vào điểm cuối cùng: Cá nhân tôi sử dụng những người dùng riêng biệt cho mọi tác vụ trên máy chủ của mình (tôi là quản trị viên duy nhất): ví dụ:. một người dùng để sao lưu. Nó có quyền truy cập vào các tệp để sao lưu và truy cập ssh riêng biệt vào một máy chủ bên ngoài trang web. Tôi có một người dùng để giám sát, người dùng này có quyền truy cập rất hạn chế vào các tệp nhật ký và API giám sát. Chỉ xin kể vài ví dụ...

Nhưng đối với cá nhân tôi, điểm quan trọng nhất là tất cả chúng ta đều là con người. Bạn sẽ phạm sai lầm. phải gõ sudo trước mỗi lệnh, điều đó có thể thay đổi hành vi của hệ thống của bạn, ít nhất sẽ thêm một rào cản khiến bạn suy nghĩ kỹ về lệnh của mình.

Vì vậy, tôi khuyên bạn nên: sử dụng sudo thay vì người dùng root


Từ quan điểm kỹ thuật: Có hai cách phổ biến để sử dụng người dùng root. Đăng nhập trực tiếp qua ssh với quyền root hoặc đăng nhập qua ssh và gõ sudo su hoặc su - (...) làm lệnh đầu tiên. Cả hai cách này đều không làm tôi cảm thấy thoải mái.

đăng nhập gốc ssh

  • Không phụ thuộc vào việc mở đăng nhập root hay không: Sử dụng ssh keyfiles là cách an toàn duy nhất. Không sử dụng mật khẩu mà không có keyfiles. (Đây là một hướng dẫn)
  • Thêm quy tắc tường lửa và quy tắc sshd như Đăng nhậpGraceTimeMaxAuthTries để hạn chế các cuộc tấn công BruteForce.
  • Để lại tùy chọn đăng nhập với quyền root sẽ thêm một lỗ hổng bảo mật. Ngay cả khi nó rất khó có thể sử dụng lỗ hổng. (Tôi thích Giấy phépRootĐăng nhập)
  • Về mặt kỹ thuật, nếu bạn bảo vệ quyền đăng nhập gốc theo các phương pháp hay nhất, đây là không kém an toàn hơn ssh hàng ngày.

su

  • Theo tôi, vấn đề duy nhất khi đăng nhập bằng root là bạn không phải gõ sudo trước mỗi lệnh, điều này khiến bạn dễ mắc lỗi hơn
void avatar
lá cờ ng
Đừng quên rằng bạn có thể thêm nhiều "tính năng" vào sudo, sử dụng `visudo`: Dấu thời gian sẽ tồn tại trong bao lâu? Bạn sẽ phải nhập mật khẩu nào? Lệnh nào có thể truy cập mà không cần mật khẩu?...
lá cờ br
Tôi nghĩ những gì bạn đã đề cập đến việc thay đổi cấu hình sudoers bằng Defaults targetpw là trường hợp thực tế duy nhất mà bạn có được sự bảo mật cao hơn về mặt kỹ thuật. Trong môi trường chuyên nghiệp, đó chính xác là những gì tôi đang làm, đặc biệt là trên các điểm cuối công khai - theo cách này ngay cả khi bạn có mật khẩu cẩu thả trên khóa ssh của mình (và mọi người thường sử dụng lại mật khẩu "chuẩn" của họ), ngay cả khi bạn thỏa hiệp khóa, ít nhất còn một mật khẩu nữa cần phải phá. Nhưng nếu không có rootpw/targetpw, ít nhất là bây giờ tôi không tin rằng người dùng proxy cung cấp bất kỳ lợi ích kỹ thuật nào.
void avatar
lá cờ ng
Không, về mặt kỹ thuật, không có lợi ích thực sự nào của người dùng "proxy" so với quyền root. Tuy nhiên, bạn vẫn có thể triển khai bảo mật nhiều hơn thông qua sudo, ví dụ: kết hợp với SELinux hoặc thậm chí đặt lời nhắc mật khẩu của riêng bạn. Tôi chưa bao giờ sử dụng nó nhưng tôi đoán điều đó sẽ giúp dễ dàng sử dụng cơ sở dữ liệu xác thực dưới dạng LDAP cho sudo. Điều thú vị nhất có thể dành cho một máy người dùng: Cũng có thể tích hợp TOTP.
void avatar
lá cờ ng
Đến quan điểm của bạn về mật khẩu chính: Thực ra tôi không bao giờ sử dụng mật khẩu chính (vì tôi chỉ lưu trữ khóa của mình trên các thiết bị riêng tư và được mã hóa) nhưng tôi đã đặt `AuthenticationMethods publickey,password` trong `sshd_config` để yêu cầu yếu tố thứ hai theo cách này. Và sau đó tôi sử dụng sudo như thảo luận ở trên ... Nhưng chắc chắn bạn nên đặt mật khẩu bảo vệ các khóa của mình trong môi trường chuyên nghiệp.
lá cờ ba
Xin chào @void, điều duy nhất còn thiếu để làm cho câu trả lời của bạn hoàn chỉnh là một liên kết tham chiếu cho "Không sử dụng mật khẩu mà không có tệp khóa". trên các tệp khóa "cách thực hiện".
void avatar
lá cờ ng
@lanW điểm tốt. Người dùng thành thạo có thể tự nghiên cứu những điều cơ bản - nhưng tôi sẽ thêm liên kết cho quản trị viên chưa có kinh nghiệm. +1
lá cờ br
@void Tôi khuyên bạn nên sử dụng mật khẩu chính bất kể bạn lưu trữ chúng ở đâu. Rò rỉ khóa cá nhân xảy ra ở đây và ở đó, và đặc biệt nếu bạn đang sử dụng nó ở một số nơi, nó sẽ trở thành một điểm lỗi (bảo mật) duy nhất cho toàn bộ hệ sinh thái của bạn. Tôi nghĩ rằng các khóa không cần mật khẩu có ý nghĩa đối với những thứ tự động với các tài khoản có quyền hạn rất hạn chế như công việc sao lưu theo lịch trình hoặc một số tích hợp khác. BTW, tôi không biết nếu bạn phân tách một số phương thức xác thực bằng dấu phẩy cho sshd, nó yêu cầu cả hai :) Tôi phải thử điều đó ...
void avatar
lá cờ ng
@alex.b.bg Bạn hoàn toàn đúng. Tôi không khuyên bạn không nên đặt mật khẩu bảo vệ các tệp khóa. Nó chỉ là thuận tiện cho tôi. Do đó, tôi sử dụng các tệp khóa riêng biệt cho mọi thiết bị và mọi tài khoản ssh cộng với yếu tố thứ hai của mật khẩu đích (pam phía máy chủ) vẫn khá an toàn
Điểm:9
lá cờ it

Đối với tất cả các mục đích sử dụng, tôi thực sự khuyên bạn nên không dùng nguồn gốc; thậm chí để vô hiệu hóa nó nếu có thể. Tôi thường xuyên tắt root trên các máy chủ Linux/UNIX. Người dùng gốc không thể được rào lại, hành động của nó không được ghi lại. Ít nhất, một lệnh sudo sẽ được ghi lại, rất hữu ích trong trường hợp quản trị viên xử lý sai. Bạn cũng có thể cấp quyền chi tiết cho người dùng, chỉ cấp một số đặc quyền. Tất nhiên với root bị vô hiệu hóa, không thể ghi nhật ký ssh bằng root.

Theo kinh nghiệm, root chỉ bị bỏ sót trong trường hợp bạn cần khởi động ở chế độ một người dùng hoặc khởi động khẩn cấp; một tình huống hiếm gặp khi máy chủ không thể khởi động đúng cách. Nhưng nếu đúng như vậy, bạn có thể kích hoạt nó, thay đổi mật khẩu và tiến hành khôi phục.
Một trường hợp khác là để sao chép các tệp bằng sftp (hoặc ftp, tất nhiên nên tránh, trừ khi chỉ trong các mạng nội bộ), nơi bạn cần sao chép trực tiếp vào/từ các thư mục chỉ với quyền root. Trong trường hợp này, bạn có thể sử dụng ACL để cấp quyền cho người dùng khác và tiếp tục.

lá cờ br
Tôi đang yêu cầu một tình huống trong đó tôi là quản trị viên duy nhất của một máy nhất định - liệu tôi có thiếu lợi ích kỹ thuật/bảo mật của hai phương pháp hay không (ví dụ: trường hợp ngay cả người dùng "proxy" cũng bị xâm phạm, điều đó không thể thực hiện được rất nhiều thiệt hại so với việc người dùng root bị xâm phạm trực tiếp. Đối với nhiều quản trị viên/người dùng, đối số theo dõi kiểm tra là một đối số tốt. Tôi thực sự sẽ chỉnh sửa câu hỏi để thêm câu hỏi đó vào ngữ cảnh của câu hỏi.
Scottie H avatar
lá cờ cn
Là quản trị viên hệ thống, điều quan trọng là sử dụng "Phương pháp hay nhất", đó là đăng nhập với tư cách là bạn, sau đó chuyển sang quyền root khi cần. TBH, nếu bạn là người dùng DUY NHẤT, không có kết nối bên ngoài và bạn có Anti-Virus/Anti-Malware để quét phương tiện cài đặt - quyền của bạn, điều đó không thực sự quan trọng (vui lòng đọc lại 3 lưu ý đó và đảm bảo bạn hoàn toàn hiểu chúng). Tuy nhiên, rất khó bỏ được thói quen đăng nhập bằng quyền root; khi bạn sử dụng một hệ thống "thông thường và thông thường", bạn sẽ gặp khó khăn trong việc thích nghi. *Học cách thực hiện ngay trước khi bạn bắt đầu vi phạm các quy tắc!* $0,02
lá cờ in
Thông thường, người ta chỉ có thể `sudo -s` và có trình bao gốc. Về lý thuyết, tất nhiên bạn có thể định cấu hình để người dùng `upgrade` chỉ có thể chạy `apt upgrade` hoặc đại loại như thế này, nhưng điều này sẽ làm phức tạp mọi thứ và nằm ngoài câu hỏi của OP.
lá cờ br
@ScottieH nếu trạm quản trị của bạn bị xâm phạm (điều bạn đã đề cập về phần mềm chống vi-rút/phần mềm chống phần mềm độc hại) và, giả sử, kẻ tấn công nhập quy trình đăng nhập của bạn vào máy chủ, tôi nghĩ trò chơi sẽ kết thúc cho dù máy chủ đó được bảo mật tốt đến đâu. Nhưng tôi hiểu ý của bạn và điều đó thực sự quan trọng - bảo mật đó liên quan đến tất cả các nút được kết nối bằng cách nào đó.
joshudson avatar
lá cờ cn
Nếu bạn có thể yêu cầu khởi động khẩn cấp trên bảng điều khiển, thì mật khẩu gốc là một cú hích tốc độ chứ không phải rào cản.
Điểm:6
lá cờ gh

trên một máy chủ, bạn thường đăng nhập để duy trì nó và 99% trường hợp tất cả các hoạt động của bạn đều yêu cầu quyền root.

Tôi muốn tranh luận về điều này. Có nhiều tác vụ thường ngày chỉ cần tra cứu thông tin mà bất kỳ người dùng nào cũng có thể nhìn thấy. "top", "ps", "df", xem nhật ký, v.v.

Hãy tập thói quen chỉ chạy những lệnh cần root với quyền root. Và kiểm tra ba lần các lệnh đó để đảm bảo bạn không viết sai chính tả.

Nếu bạn chạy mọi thứ với quyền root, bạn SẼ trở nên cẩu thả. Nó xảy ra với tất cả mọi người.
Khi cẩu thả, bạn SẼ phạm sai lầm. Nó xảy ra với tất cả mọi người.

Đừng có thói quen đó.

(Tôi cũng đồng ý với những gì một số người khác đã nói về việc bạn là quản trị viên duy nhất hôm nay không có nghĩa là bạn sẽ là quản trị viên duy nhất vào ngày mai)

Điểm:5
lá cờ mx

Tư vấn bảo mật tại đây.

Thực hành tốt nhất trên toàn tất cả các ứng dụng, hệ thống, giải pháp, hệ điều hành và bất kỳ thứ gì khác mà bạn có thể nghĩ đến là chỉ sử dụng tài khoản gốc để thiết lập mọi thứ rồi vô hiệu hóa nó.

Bằng mọi cách, hãy tạo một tài khoản người dùng cá nhân với các đặc quyền của quản trị viên để quản lý hàng ngày, nhưng tài khoản gốc, bất kể nó có thể là gì, nên bị vô hiệu hóa sau khi thiết lập hoàn tất.

Làm xáo trộn tài khoản vẫn không phải là một ý tưởng tồi, tức là không đặt tên cho tài khoản quản trị viên của bạn là quản trị viên nhưng giá trị trong thế giới thực của việc này cực kỳ thấp.Hầu hết các vụ "hack" xảy ra trong nhiều tuần và nhiều tháng thay vì vài giây và vài phút như phương tiện truyền thông/phim/chương trình truyền hình muốn trình bày và bất kỳ ai cũng sẽ có kỹ năng để "hack", bạn cũng sẽ có kỹ năng kiểm tra những thứ như SID quản trị viên windows (luôn là S-1-5-32-544 cho quản trị viên windows tích hợp sẵn).

lá cờ br
Đó cũng chính xác là quan sát của tôi - hầu hết các cuộc tấn công mà tôi từng thấy, đặc biệt là vào cơ sở hạ tầng của công ty đều xoay quanh phần mềm độc hại trên máy trạm do bảo mật cẩu thả HOẶC hành động lừa đảo của nhân viên sau đó chia sẻ vết cắt với những kẻ tấn công. Nhưng một khi bạn sở hữu máy trạm, các máy bạn đăng nhập từ đó về cơ bản sẽ hoạt động bất kể bạn thực hiện các bước trung gian nào. Vì vậy, từ các nhận xét 'cho đến bây giờ, có vẻ như việc sử dụng một tên đăng nhập không tầm thường chắc chắn sẽ giúp ích cho các cuộc tấn công tự động và kịch bản trẻ con, nhưng không phải để ngăn cản một diễn viên nghiêm túc.
mak47 avatar
lá cờ mx
Điều đó nói rằng hầu như luôn có ai đó nhấp vào thứ gì đó mà họ không nên. Đặc biệt là một vấn đề đối với các công ty cũ, tôi đã dành nhiều năm đấu tranh với thực tế là các điểm lỗi cũ giống nhau trên các hệ thống chính đều thất bại *mọi thử nghiệm lừa đảo đơn lẻ* mà chúng tôi ném vào họ đều không bị khiển trách. Có thể lập luận rằng đó là một mối đe dọa nội bộ nếu không muốn nói là ít nhất là độc hại. imo tất cả những người thực sự nên tiêu tiền vào đó là kết quả thấp bởi vì tất cả chúng ta đều có rất nhiều tiền, tức là.MFA/2FA trên mọi tài khoản quản trị viên mà bạn quan tâm sẽ giải quyết được rất nhiều sự cố *nghiêm trọng* trong tương lai mà bạn có thể gặp phải.
lá cờ br
Hoàn toàn đồng ý - yếu tố con người luôn là bề mặt tấn công dễ dàng hơn, rẻ hơn và đáng tin cậy hơn bất kỳ công nghệ cao 1337 nào. Tại sao bạn lại đầu tư hàng giờ đồng hồ để thăm dò hạ tầng trong khi bạn chỉ có thể gửi email cho cute_animated_cat.exe :) Chúng ta sẽ hơi lạc đề ở đây, nhưng theo kinh nghiệm của tôi, cách tốt nhất để chống lại điều này là hạn chế thiệt hại càng nhiều càng tốt - bỏ tù người dùng thông thường, không thể tải xuống, hạn chế sử dụng ổ đĩa flash, chống vi-rút tốt và điều đáng buồn là không có nhiều người coi trọng - chiến lược SAO LƯU!
Điểm:4
lá cờ cn
Bob

Đối với hầu hết các công ty, mối quan tâm lớn về bảo mật là bạn cần có dấu vết kiểm tra và trách nhiệm cá nhân.

Các tài khoản (quản trị viên) mặc định như nguồn gốc tài khoản, theo định nghĩa, không phải của cá nhân. Để chúng mở dẫn đến (tương đương với) thực hành bảo mật kém của mật khẩu được chia sẻ và không có trách nhiệm cá nhân/cá nhân.

Thông thường, khi một đồng nghiệp rời công ty, bạn muốn vô hiệu hóa tài khoản của họ và biết rằng điều đó sẽ khóa quyền truy cập của họ.

Bạn không muốn việc rời đi của họ yêu cầu đặt lại mật khẩu (và các tệp ~/.ssh/authorized_keys) của mọi tài khoản gốc và các tài khoản dùng chung khác mà những người rời đi (có thể) đã có quyền truy cập. Đó là công việc quản trị PITA thường không xảy ra, vì vậy bạn cần ngăn điều đó trở thành vấn đề ngay từ đầu.

Vì vậy, ngay cả trong bộ phận CNTT một người, vui lòng thiết lập tài khoản cá nhân cho bạn với tư cách là quản trị viên, cấp cho chính bạn sudo đặc quyền hoặc các vai trò quản trị viên khác và không đăng nhập trực tiếp với quyền root hoặc bất kỳ tài khoản quản trị viên/siêu người dùng mặc định nào khả dụng.

Vì vậy, khi công ty của bạn phát triển và bạn trở thành bộ phận CNTT hai người hoặc bất cứ khi nào bạn rời đi, bạn sẽ không để lại một mớ hỗn độn các đặc quyền quá mức cần được dọn dẹp.

Trong một công việc mới, bạn không muốn dành những ngày làm việc đầu tiên của mình để dọn dẹp “quyền truy cập cửa sau” do người tiền nhiệm để lại, và với tư cách là người nghỉ việc, bạn cũng không cần phải chịu rủi ro về quyền truy cập mà bạn không có… t bị hủy bỏ gây ra vi phạm an ninh.

lá cờ cn
Bob
Không hoàn toàn hùng hồn như tôi muốn thể hiện bản thân nhưng trong môi trường kinh doanh, đừng sử dụng phím tắt. Ở nhà ; làm như bạn vui lòng.
Điểm:2
lá cờ cn

Giống như tất cả các câu hỏi bảo mật, đó là câu hỏi về khẩu vị rủi ro. Như những người khác đã tuyên bố, SSH với tư cách là người dùng không phải root bằng một khóa và sau đó nâng cấp lên root có nghĩa là có một yếu tố thứ hai đang diễn ra (bạn CÓ khóa, bạn BIẾT mật khẩu), điều này có thể hạn chế bán kính bùng nổ của một thỏa hiệp . Cũng có khía cạnh kiểm toán mà những người khác đã đề cập.

Nếu bạn hài lòng với việc không có lớp bảo vệ bổ sung đó (dù có thể nhẹ), thì hãy làm như bạn muốn.

Hầu hết các hướng dẫn bảo mật đều khuyên bạn nên tắt SSH gốc, chủ yếu vì nó buộc bạn phải cho phép liệt kê quyền của người dùng để làm điều gì đó. Bạn cần có một hành động tích cực để cung cấp cho người dùng đặc quyền sudo. Bạn có thể kiểm soát thêm những hành động mà người dùng có thể thực hiện, do đó, bạn thậm chí có thể có những người dùng riêng biệt cho các tác vụ riêng biệt.Hoặc một người dùng tự động có thể chạy một số lệnh sudo nhất định chứ không phải những lệnh khác.

Dù sao đi nữa - nhiều điểm chuẩn bảo mật khuyến nghị không cho phép SSH và thậm chí không cho phép root từ chính bảng điều khiển. Tôi chỉ tự làm việc này nếu tôi có thể chắc chắn về công cụ sao lưu/xây dựng lại/không thay đổi được của mình, vì nếu không thì không có cách nào để quay lại máy chủ mà không thực hiện một số thủ thuật khởi động CD trực tiếp.

lá cờ br
Có công bằng không khi nói rằng lớp bảo mật thứ 2 sẽ giống như mật khẩu bảo vệ khóa ssh của bạn?
lá cờ cn
Tôi cho rằng, nhưng đó là lớp thứ hai trong một phần khác của hệ thống. Việc có mật khẩu trên khóa SSH của bạn giúp giảm khả năng ai đó sử dụng nó, nhưng một khi họ đã bẻ khóa thì sẽ không có biện pháp giảm nhẹ nào khác để truy cập bằng quyền root. Đó là tất cả về phòng thủ theo chiều sâu ...
Điểm:1
lá cờ jo

Đây hoàn toàn là một câu hỏi về bảo mật và tiện lợi.

Đăng nhập với quyền root sẽ luôn thuận tiện hơn nhưng kém an toàn hơn đáng kể. Vì vậy, nếu bạn đồng ý với những cảnh báo đó, bạn có thể đăng nhập với quyền root.

Tuy nhiên, công ty của bạn càng lớn, họ sẽ càng coi trọng vấn đề bảo mật hơn.

Ví dụ: công ty hiện tại của tôi là một công ty có hơn 50.000 nhân viên tại 5 quốc gia. Bắt ROOT đăng nhập là hoàn toàn không thể. Và để có được quyền truy cập SUDO cũng mất khoảng 2 tuần, với sự phê duyệt của các cấp Giám đốc.

lá cờ br
"kém an toàn hơn đáng kể" - Về mặt kỹ thuật, tôi đang cố gắng hiểu tại sao lại xảy ra trường hợp này. Từ các câu trả lời tôi đã đọc cho các câu hỏi tương tự và các câu trả lời ở đây, ý nghĩa bảo mật liên quan nhiều hơn đến khía cạnh kiểm tra/quyền hạn chi tiết hơn là sự khác biệt về kỹ thuật - tất nhiên, đối với một công ty lớn hoặc thậm chí là một máy chủ được truy cập bởi nhiều người bảo trì, nên có một tài khoản cho mỗi người. NHƯNG, trong trường hợp đó là máy của riêng bạn - chẳng hạn như vps cá nhân, phòng thí nghiệm tại nhà, tôi đang cố gắng tìm hiểu xem có sự khác biệt nào không nếu bạn là quản trị viên duy nhất.
lá cờ ba
lại: "Tuy nhiên, công ty của bạn càng lớn, họ sẽ càng coi trọng vấn đề bảo mật.", nếu bạn là một doanh nghiệp nhỏ hoặc một người điều hành không đủ khả năng để có các tài nguyên bảo mật chuyên dụng hoặc đơn giản là không biết về rủi ro, sẽ không ai thông cảm khi cơ sở hạ tầng CNTT của bạn bị xâm phạm và doanh nghiệp của bạn bị hủy hoại. Những kẻ độc ác sẽ không nghĩ, "Ồ, đó là việc nhỏ, tôi sẽ tránh thỏa hiệp với họ vì lợi ích của mình 'vì tôi là một hacker thông cảm". "Việc để cửa nhà tôi không khóa sẽ tiện lợi hơn nhiều so với việc mò mẫm tìm chìa khóa khi mang đồ đi mua về"; bạn nên?
Kai Burghardt avatar
lá cờ bo
Tôi đứng về phía @madacoda ở đây: Tùy thuộc vào **mức độ hoang tưởng** của bạn. Bạn có muốn giảm thiểu việc khai thác thông qua phần mềm (hoặc _hardware_!) mà bạn sử dụng không? Bạn có muốn ngăn chặn các cuộc tấn công tự động? Bạn có muốn ngăn chặn các cuộc tấn công _vật lý_ không? _Ai_ là kẻ tấn công bạn? Về cơ bản, bạn thực hiện [đánh giá lỗ hổng bảo mật](https://en.wikipedia.org/wiki/Vulnerability_assessment) thường xuyên và hành động tương ứng. Thử nghiệm thâm nhập hàng năm do bên thứ ba thực hiện sẽ cung cấp cho bạn thông tin phản hồi. Nói một cách thuần túy **về mặt kỹ thuật**, không có lợi ích _nội tại_ nào khi có những người dùng khác nhau.
lá cờ br
@KaiBurghardt "Nói một cách thuần túy về mặt kỹ thuật, không có lợi ích nội tại nào khi có những người dùng khác nhau." - thực ra đó chính xác là bối cảnh của câu hỏi, liệu có sự khác biệt về kỹ thuật nào giúp khắc phục mọi lỗ hổng tiềm ẩn hay không. Từ các câu trả lời ở đây, tôi thấy khá khó để tách chi tiết nhỏ này khỏi bối cảnh bảo mật tổng thể, nhưng thật tốt khi thấy rằng một số người đồng ý với những gì bạn nói. Do bạn đang sử dụng khóa được bảo vệ bằng mật khẩu, lợi ích duy nhất của người dùng proxy dường như là làm xáo trộn tên người dùng mà bạn đăng nhập.
Kai Burghardt avatar
lá cờ bo
@alex.b.bg: Quan điểm của tôi (và @madacodaâs) là, tùy thuộc vào “định nghĩa về lỗ hổng” của bạn. Việc có nhiều người dùng khác nhau là _a_ phương tiện khả thi để ngăn chặn/ngăn chặn _một số_ âtấn côngâ, nhưng nếu bạn _không_ nhận ra những tình huống như vậy là vấn đề tiềm ẩn đối với mình, thì việc áp dụng biện pháp âquản lý người dùngâ chỉ là lý do gây ra sự bất tiện . Bạn biết đấy, nếu mọi người trên thế giới đều thân thiện, không ai làm hại ai, thì sẽ không có lý do gì để có các tài khoản người dùng riêng biệt với các cấp đặc quyền khác nhau.
lá cờ br
@KaiBurghardt yup, tôi đã đặt câu hỏi chủ yếu để tự mình giải đáp nếu tôi thiếu điều gì đó về mặt kỹ thuật.Về mặt thực tế, nếu chúng ta đang nói về phòng thí nghiệm tại nhà, máy cá nhân, v.v., đằng sau các lớp bảo mật hợp lý - như có VPN, cách ly khỏi nơi công cộng, v.v., tôi nghĩ với tư cách là kẻ tấn công, tôi sẽ tập trung nhiều hơn đặt keylogger trên PC cá nhân nơi người dùng nhập tất cả mật khẩu của họ thay vì cố gắng tự đột nhập vào máy :)
Điểm:1
lá cờ sg

Nếu bạn đang sử dụng các khóa ssh thì thường khá an toàn khi chỉ cần ssh thẳng vào thư mục gốc thay vì khiến người dùng "Proxy" khó hiểu.

lá cờ br
Có, tôi rất kiên quyết sử dụng khóa thay vì mật khẩu. Trên thực tế, khi bạn đề cập đến mật khẩu, lợi ích duy nhất tôi có thể nghĩ đến đối với người dùng thông thường là có mật khẩu gốc, riêng biệt và yêu cầu mật khẩu đó trên sudo - vì vậy ngay cả khi người dùng và mật khẩu thông thường của bạn bị xâm phạm, bạn vẫn cần gốc thực sự pw. NHƯNG, tôi nghĩ rằng điều này đang trở nên hơi hoang tưởng.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.