Linuxセキュリティとrootアクセスの問題…
私はブロックチェーン検証であるノードが実行されるサーバーを設定しています。サーバーのセキュリティを強化しようとしています。ノードの実行に必要なポートを除くすべてのポートにufwを設定しました。私はed25519を使用して2FA、SSHを設定し、何も言わない理由で誰かが接続したかどうかを調べるのに時間を費やしました。誰かが権限を使用systemctl
またはpoweroff
持つことを防ぐことはできますか?sudo
目標は、稼働時間を最大化し、常に他のノードと同期することです。
とにかくbash
SSHを許可するユーザーアカウントのコマンドをブロックし始めてSSHをroot
。だからあまりにも多くをブロックし始めた、ハハ。ユーザーを無効にし、ノードだけでなくsudo
ユーザーが引き続き使用できる多くのコマンドをブロックしても。ついに私はこれを見つけましたsystemctl
stop
service
ガイドユーザーがいくつかのコマンドのみを実行できるようにする方法について説明します。
最後に、ユーザーのすべてのコマンドを削除し、suコマンドをシンボリックリンクしてから、私だけが知っている任意のコマンドに名前を変更しました。ユーザーが実行した他のすべてのコマンドは応答します。
-rbash: /usr/lib/command-not-found: restricted: cannot specify /' in command names
私が取ったbash history
、bash autocomplete/tab completion
。今あなたができる唯一のことは、コマンドを推測することだけです。この場合、まだ私のroot
パスワードを渡す必要があります。
とにかく、最高のセキュリティプラクティスには「ルート無効」が含まれていると言われ続けているので、こう言うことです。時々私はそれがルートSSHを無効にしただけだと思いますが、時にはrootアカウントを無効にするのと同じことを読んでいました。一部のユーザーは、sudo
個々のユーザーを追跡しやすくするためにパスワードを無効にし、パスワードを権限から切り離そうとしていると言います。
私の場合は、何らかの方法でrootアクセス権を維持する必要がありますが、デフォルトではrootユーザーにはすべてを隠します。したがって、誰かがrootアクセス権を取得したら、それで終わります。ただし、その後には2FA、SSH、および不明なコマンドがあり、ルートにアクセスするためにパスワードを入力してみることができます。
「ルートセキュリティを無効にする」は完全に無効なので完全に無効にする必要があると思いますか、それともこれまでに行ったことが意味がありますか?