LINUX.ORG.RU
ФорумAdmin

Защита от local root под ssh


0

1

Имеется сервер. На нем юзернеймы и доступ по ssh для них. Как максимально банально оградить их, чтобы дальше хомяков своих не лезли? Исполнять бинарники у себя при этом они должны мочь.

Ответ на: комментарий от Eddy_Em

Но, честно говоря, не понимаю: зачем это нужно? Чтобы не смогли рутовский пароль подобрать? Так запретить руту вход вообще - и все, разрешить лишь sudo для определенного пользователя, а ему - запретить вход по паролю, оставив только ssh по ключам.

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от flareguner

Из чрута у вас точно никто не выберется. Но замучаетесь нормально окружение настраивать...

Eddy_Em ☆☆☆☆☆
()

Вот ты хочешь запретить им «лазить». Тебе жалко /usr/ показать ? Я считаю, автор, что ошибка построения безопасной системы лежит глубже, если при добавлении обычного юзера в систему ты боишься, что он может чего-то такого увидеть. Поэтому предлагаю не городить костылей в виде ssh/chroot, а грамотно настроить права доступа. Классика - разрешить только то, что нужно, и тому, кому нужно.

Bers666 ★★★★★
()

> банально оградить их, чтобы дальше хомяков своих не лезли?

Зачем? Просто решил тупняк прогнать?

Led ★★★☆☆
()

Плюсую грамотную настройку прав.

Nao ★★★★★
()

У тебя секретные иксы или coreutils? Зачем прятать куски системы от юзеров? Для домашних каталогов, секретных конфигов и логов настрой права и не парься.

Moses
()
Ответ на: комментарий от flareguner

>Дело в том, что можно получить рута при помощи какой-либо дырки. Не?

Конечно можно, если не следить за безопасностью системы. Но в таком случае и chroot не поможет.

Moses
()

правильные права, chroot и cgroups. Этого достаточно.

true_admin ★★★★★
()

Был когда-то довольно стойкий ресурс - rootshell.
Жив ли он сейчас - хз.
Но за те годы, пока им пользовался их ни разу не поимели.
Но, если маразм не изменяет, там у них была OpenBSD.

Myp3ik ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.