Czy wp
Czy wpływa to na istotne podniesienie bezpieczeństwa?
Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:
-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU
Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU
Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?
Ja stosuję wszystko oprócz zmiany portu. Dodatkowo jakieś rozwiązanie typu fail2ban.joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:
-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU
Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
No i oczywiście jakieś nietrywialne hasła.
pozdr,
fEnIo
Ja mam jeszcze firewalla zainstalowane. Linux ma wbudowany firewall "iptables". Na ten firewall jest "nakładka graficzna" firestarter - polecam! Aktualnie spisuje się u mnie bardzo dobrze.Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:
-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU
Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Pozdrawiam!
-
- Beginner
- Posty: 207
- Rejestracja: 26 czerwca 2006, 01:49
- Lokalizacja: Kraków za firewallem
Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?
Nie jestem do końca pewien punktu 1 i 4, jeśli stosujemy te punkty, to logowanie na administratora przebiega przez konto zwykłego użytkownika, może sie tak zdażyć, że będziemy mniej ostrożni w zabezpieczaniu tego konto (w końcu to zwykły uzytkownik, szkody wielkie nie zrobi), i umożliwimy zainstalowanie na tym koncie keylogera, o następstwach nie trzeba tłumaczyć. Myśle, że odcinanie dostępu rootowi to nie zawsze dobry pomysł.joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:
-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU
Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Inną fajną rzezczą jest automatyczne wylogowywanie po jakimś czasie niekawtywności w bashu (np. export TMOUT=360).
pozdro
Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?
A ja dopowiem że zmiana portu według mnie to również dobre rozwiązanie. Kupe automatów skanerów, sprawdza własnie czy na porcie 22 coś nasłuchuje i jeśli jest to ssh to próbóje ataków słownikowych. Zmieniłem port odblokowałem go na iptables i od tej pory w logach nie mam żadnych prób logowania. Fajnie można również zmodyfikować, firewalla w taki spsób aby na odpowiedni port mozna było się logować tylko z określonych hostów.joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:
-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU
Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Tyle ja też wiem ale czy któryś z tych poleceń obniża moje bezpieczeństwo? I jaki sposób jest najbezpieczniejszy?Dzięki sudo możesz dać użytkownikowi tylko niezbędne uprawnienia, np. dostęp tylko do określonych poleceń.
su to całkowita zmiana użytkownika - takiemu rootowi też możesz ograniczyć prawie wszystko, ale to już jest zadanie o wiele trudniejsze od prostego `visudo` (i edycji pliku /etc/sudoers)