J'ai récemment lu que c'est une bonne idée de désactiver la connexion racine, par ex. En définissant la coque de l'utilisateur racine vers/sbin/nologin au lieu de/bin/bash, et d'utiliser un utilisateur non root avec les droits sudo.
Je l'ai fait maintenant sur un serveur de mien où les journaux montraient une grande quantité de tentatives de connexion. Donc, au lieu de la racine, je me connecte maintenant en tant qu'utilisateur non root et utilise sudo chaque fois que je dois.
Comment est-ce plus sûr? Dans les deux cas, si quelqu'un craque le mot de passe, ils pourront exécuter n'importe quelle commande.
D'autres répondeurs ont soumis un certain nombre d'avantages, mais je voudrais poser un autre. Les sudoers ont plus de protections contre des erreurs graves que root
. Running rm -rf *
dans /
_ _ jshmoe
est extrêmement malheureux, mais nulle part aussi catastrophique que de la même commande que root
. (Bien sûr depuis l'ajout de --preserve-root
Par défaut, cet exemple particulier n'est pas aussi catastrophique que celui-ci, mais root
_ effacerait toujours tout le monde Stuff, tandis que le plus jshmoe
peut faire sans Sudo
est effacer des choses que jshmoe
a des autorisations d'écriture sur.)
Il y a un effet psychologique en jeu avec Sudo
qui fait qu'un utilisateur légitime travaillant de bonne foi, prenez un bon coup d'œil à la commande qu'ils sont sur le point de courir avant de saisir l'entrée. Ceci est particulièrement important si vous avez une machine critique assis autour qui a un tas de jockeys de code hotshot qui se passent autour de lui.
Bien sûr, il n'y a rien de pire pour la stabilité du système que d'avoir votre code hotrot Jockeys commencer à écrire Sudo
comme une question d'habitude, votre kilométrage peut donc varier.
Il existe plusieurs prestations de sécurité, car les autres réponses ont été alignées. Le principal n'a pas encore été mentionné:
Lorsqu'une personne ayant des droits d'administration quitte la société, vous n'avez pas à modifier le mot de passe root sur chaque machine.
Comment autoriser la connexion à un membre de groupe sudo plus sûr que de permettre la connexion racine?
Ce n'est pas.
Généralement, Sudo
est un moyen de sécurité commerciale pour la commodité. La seule raison d'installer Sudo
est lorsque vous devez faire face aux personnes qui ne peuvent pas y vivre. Mais tout comme le tabac, il y a zéro raison de s'y habituer en premier lieu.
Je l'ai fait maintenant sur un serveur de mien où les journaux montraient une grande quantité de tentatives de connexion.
Désactiver l'authentification du mot de passe. Utilisez uniquement l'authentification publique. Si possible, faites-le pour tous les utilisateurs, pas seulement pour la racine ou le "personnel".
Afin de réduire le bruit Créé par des robots de connexion SSH stupides (ne pas sécuriser votre système contre une attaque ciblée/compétente), vous pouvez également déplacer le serveur SSH vers un autre port de 22.
Dans les deux cas, si quelqu'un craque le mot de passe, ils pourront exécuter n'importe quelle commande.
Exactement. Et ils seront immédiatement essayer de Sudo
(c'est au moins ce qu'ils font dans mon Honeypot ;-)).