Strona 1 z 2

Czy wpływa to na istotne podniesienie bezpieczeństwa?

: 19 września 2006, 08:25
autor: joshuavh
Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?

Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?

: 19 września 2006, 09:04
autor: fEnIo
joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Ja stosuję wszystko oprócz zmiany portu. Dodatkowo jakieś rozwiązanie typu fail2ban.
No i oczywiście jakieś nietrywialne hasła.

pozdr,
fEnIo

: 19 września 2006, 13:17
autor: Kaka'
Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Ja mam jeszcze firewalla zainstalowane. Linux ma wbudowany firewall "iptables". Na ten firewall jest "nakładka graficzna" firestarter - polecam! Aktualnie spisuje się u mnie bardzo dobrze.

Pozdrawiam!

Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?

: 19 września 2006, 14:19
autor: Witek Baryluk
joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Nie jestem do końca pewien punktu 1 i 4, jeśli stosujemy te punkty, to logowanie na administratora przebiega przez konto zwykłego użytkownika, może sie tak zdażyć, że będziemy mniej ostrożni w zabezpieczaniu tego konto (w końcu to zwykły uzytkownik, szkody wielkie nie zrobi), i umożliwimy zainstalowanie na tym koncie keylogera, o następstwach nie trzeba tłumaczyć. Myśle, że odcinanie dostępu rootowi to nie zawsze dobry pomysł.
Inną fajną rzezczą jest automatyczne wylogowywanie po jakimś czasie niekawtywności w bashu (np. export TMOUT=360).

pozdro

: 20 września 2006, 09:59
autor: Verdan
Ja jeszcze raz przypominam o dobrodziejstwach korzystania z wrapperów tcpd i plikow hosts.allow i hosts.deny. Root obowiązkowo odcięty od ssh, dostep do konta 0:0 obowiązkowo przez sudo i rozsadna polityka zarzadzania dostepem do sshd via hosts.allow. Powinno starczyć.

Pozdrawiam, Verdan

Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?

: 22 września 2006, 09:16
autor: Liszek
joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
A ja dopowiem że zmiana portu według mnie to również dobre rozwiązanie. Kupe automatów skanerów, sprawdza własnie czy na porcie 22 coś nasłuchuje i jeśli jest to ssh to próbóje ataków słownikowych. Zmieniłem port odblokowałem go na iptables i od tej pory w logach nie mam żadnych prób logowania. Fajnie można również zmodyfikować, firewalla w taki spsób aby na odpowiedni port mozna było się logować tylko z określonych hostów.

: 22 września 2006, 09:25
autor: Verdan
Fajnie można również zmodyfikować, firewalla w taki spsób aby na odpowiedni port mozna było się logować tylko z określonych hostów.
tcpwrappers ...

Pozdrawiam,
Verdan

: 22 września 2006, 21:10
autor: Kaka'
Mam takie pytanie: bezpieczniej jest się logować na roota przez su czy używać sudo? Ja np. aby zrobić coś jako root nie wpisuje su ani sudo tylko otwieram "Root Terminal" i dopiero tam wpisuje hasło. Czy któryś z tych sposobów obniża bezpieczeństwo?

: 22 września 2006, 21:23
autor: POX
Dzięki sudo możesz dać użytkownikowi tylko niezbędne uprawnienia, np. dostęp tylko do określonych poleceń.
su to całkowita zmiana użytkownika - takiemu rootowi też możesz ograniczyć prawie wszystko, ale to już jest zadanie o wiele trudniejsze od prostego `visudo` (i edycji pliku /etc/sudoers)

: 22 września 2006, 21:26
autor: Kaka'
Dzięki sudo możesz dać użytkownikowi tylko niezbędne uprawnienia, np. dostęp tylko do określonych poleceń.
su to całkowita zmiana użytkownika - takiemu rootowi też możesz ograniczyć prawie wszystko, ale to już jest zadanie o wiele trudniejsze od prostego `visudo` (i edycji pliku /etc/sudoers)
Tyle ja też wiem ale czy któryś z tych poleceń obniża moje bezpieczeństwo? I jaki sposób jest najbezpieczniejszy?