Czy wp

Konfiguracja serwerów, usług, itp.
joshuavh
Posty: 18
Rejestracja: 01 sierpnia 2006, 08:29
Lokalizacja: Lublin

Czy wpływa to na istotne podniesienie bezpieczeństwa?

Post autor: joshuavh »

Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
fEnIo
Posty: 34
Rejestracja: 21 czerwca 2006, 14:12
Lokalizacja: Skawina/Kraków

Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?

Post autor: fEnIo »

joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Ja stosuję wszystko oprócz zmiany portu. Dodatkowo jakieś rozwiązanie typu fail2ban.
No i oczywiście jakieś nietrywialne hasła.

pozdr,
fEnIo
Kaka'
Senior Member
Posty: 3018
Rejestracja: 30 lipca 2006, 13:17
Lokalizacja: Kartuzy

Post autor: Kaka' »

Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Ja mam jeszcze firewalla zainstalowane. Linux ma wbudowany firewall "iptables". Na ten firewall jest "nakładka graficzna" firestarter - polecam! Aktualnie spisuje się u mnie bardzo dobrze.

Pozdrawiam!
Witek Baryluk
Beginner
Posty: 207
Rejestracja: 26 czerwca 2006, 01:49
Lokalizacja: Kraków za firewallem

Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?

Post autor: Witek Baryluk »

joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
Nie jestem do końca pewien punktu 1 i 4, jeśli stosujemy te punkty, to logowanie na administratora przebiega przez konto zwykłego użytkownika, może sie tak zdażyć, że będziemy mniej ostrożni w zabezpieczaniu tego konto (w końcu to zwykły uzytkownik, szkody wielkie nie zrobi), i umożliwimy zainstalowanie na tym koncie keylogera, o następstwach nie trzeba tłumaczyć. Myśle, że odcinanie dostępu rootowi to nie zawsze dobry pomysł.
Inną fajną rzezczą jest automatyczne wylogowywanie po jakimś czasie niekawtywności w bashu (np. export TMOUT=360).

pozdro
Verdan
Posty: 80
Rejestracja: 06 czerwca 2006, 17:49

Post autor: Verdan »

Ja jeszcze raz przypominam o dobrodziejstwach korzystania z wrapperów tcpd i plikow hosts.allow i hosts.deny. Root obowiązkowo odcięty od ssh, dostep do konta 0:0 obowiązkowo przez sudo i rozsadna polityka zarzadzania dostepem do sshd via hosts.allow. Powinno starczyć.

Pozdrawiam, Verdan
Liszek
Posty: 16
Rejestracja: 18 lipca 2006, 11:13

Re: Czy wpływa to na istotne podniesienie bezpieczeństwa?

Post autor: Liszek »

joshuavh pisze:Znajomy podpowiedział mi taki oto sposób podniesienia bezpieczeństwa:

-Odciać root'owi dostęp do SSH
-Nadać je innemu użytkownikowi np. Administrator
-Ustawić SSH na inny port niż standardowy 23
-Wchodzić na Administratora i przejmować prawa przez SU

Czy wpływa to Waszym zdaniem istotnie na podniesienie poziomu bezpieczeństwa? Czy ktoś to praktykuje z Was?
A ja dopowiem że zmiana portu według mnie to również dobre rozwiązanie. Kupe automatów skanerów, sprawdza własnie czy na porcie 22 coś nasłuchuje i jeśli jest to ssh to próbóje ataków słownikowych. Zmieniłem port odblokowałem go na iptables i od tej pory w logach nie mam żadnych prób logowania. Fajnie można również zmodyfikować, firewalla w taki spsób aby na odpowiedni port mozna było się logować tylko z określonych hostów.
Verdan
Posty: 80
Rejestracja: 06 czerwca 2006, 17:49

Post autor: Verdan »

Fajnie można również zmodyfikować, firewalla w taki spsób aby na odpowiedni port mozna było się logować tylko z określonych hostów.
tcpwrappers ...

Pozdrawiam,
Verdan
Kaka'
Senior Member
Posty: 3018
Rejestracja: 30 lipca 2006, 13:17
Lokalizacja: Kartuzy

Post autor: Kaka' »

Mam takie pytanie: bezpieczniej jest się logować na roota przez su czy używać sudo? Ja np. aby zrobić coś jako root nie wpisuje su ani sudo tylko otwieram "Root Terminal" i dopiero tam wpisuje hasło. Czy któryś z tych sposobów obniża bezpieczeństwo?
POX
Beginner
Posty: 118
Rejestracja: 26 czerwca 2006, 17:58
Lokalizacja: Nowogrodziec

Post autor: POX »

Dzięki sudo możesz dać użytkownikowi tylko niezbędne uprawnienia, np. dostęp tylko do określonych poleceń.
su to całkowita zmiana użytkownika - takiemu rootowi też możesz ograniczyć prawie wszystko, ale to już jest zadanie o wiele trudniejsze od prostego `visudo` (i edycji pliku /etc/sudoers)
Kaka'
Senior Member
Posty: 3018
Rejestracja: 30 lipca 2006, 13:17
Lokalizacja: Kartuzy

Post autor: Kaka' »

Dzięki sudo możesz dać użytkownikowi tylko niezbędne uprawnienia, np. dostęp tylko do określonych poleceń.
su to całkowita zmiana użytkownika - takiemu rootowi też możesz ograniczyć prawie wszystko, ale to już jest zadanie o wiele trudniejsze od prostego `visudo` (i edycji pliku /etc/sudoers)
Tyle ja też wiem ale czy któryś z tych poleceń obniża moje bezpieczeństwo? I jaki sposób jest najbezpieczniejszy?
ODPOWIEDZ