답변:
모든 서버에서 루트 계정을 비활성화했습니다 (로 sp_pwdp
설정 *
). sudo
모든 루트 액세스 가 필요 합니다. [1] 이것의 목적은 모든 수퍼 유저 활동을 감사하여 사람들이 시스템에서 수행 한 작업을 볼 수 있도록하는 것입니다.
더 많은 하드 코어 옵션을 사용하려면 sudo
로그 파일에 쓰기 (와 반대로 syslog
)하고 파일을 추가 전용 ( chattr
Linux 또는 chflags
BSD 사용)으로 만들 수 있습니다. 이렇게하면 아무도 감사를 편집 할 수 없습니다.
[1] 또한 루트 쉘을 실행하지 않거나 루트 프로세스에서 쉘 이스케이프를 수행하는 정책이 있습니다. ( sudo sh -c '...'
하지만 파이프 라인이나 리디렉션을 수행하는 데 사용할 수 있습니다 .)
나는 단호하게 루트 사용자를 비활성화에 좋습니다. 사용 안 함 또는 제한 루트 로그인 (securetty 파일을 통해 와 sshd_config를 통해 와 PAM을 통해 및 시스템이, 제한 루트의 권한을 허용 또는 (방법과 유사 루트 역할을 분할하는 경우를 통해 당신이 무엇을) RSBAC가 하십시오. 그것을 않습니다)하지만, 제발 수행 비밀번호를 제거하여 루트 계정을 비활성화하지 않으면을 통해 시스템에 로그인 할 수 없게됩니다 sulogin
. sulogin
fsck에 의해보고 된 심각한 오류가 발생할 경우 알고있는 모든 initscript에서 사용되며 루트 파일 시스템이 손상된 경우 시스템에서 잠길 수 있습니다.
명확히하기 위해 : "암호를 제거하여 루트 계정을 사용하지 않도록 설정"이란 말은! 또는 / etc / shadow의 비밀번호 필드 또는 *에있는 *. "루트 로그인 메커니즘을 변경하여 암호를 입력하라는 메시지가 표시되지 않습니다."
su
있거나 sudo
시스템을 사용할 수 있다는 주장은 전용 루트 사용자 만있는 경우 피할 수있는 더 많은 보안 위험을 의미합니다. 그것은 올빼미 보안 배포판의 저자 (그리고 그들 중 솔라 디자이너)가 주장한 입장입니다 -unix.stackexchange.com/questions/8581/…
fastboot
옵션으로 결함이있는 Linux를 부팅 하고 루트 계정을 잠금 해제 한 다음 다시 fsck
수동 으로 실행하기 위해 다시 시작할 수 있습니다.
모든 서버에서 루트 계정을 활성화했습니다. 모든 관리자는 자신의 사용자를 가지고 있으며이를 통해 로그인해야합니다. 거기에서 그들은 루트로 전환합니다. (루트 ssh가 비활성화 됨)
관리자 수를 줄이십시오. 해당 서버에서 실제로 루트 액세스가 필요한 사람 만 암호를 갖습니다.
저는 sudo의 팬이 아닙니다. 루트 쉘에 대해 'sudo bash'를 수행하는 것은 너무 쉽습니다. 나는 이것이 비활성화 될 수 있다는 것을 알고 있지만 왜 귀찮게합니까? 관리자 작업을 수행하고 서로 대화 할 수있는 사용자를 제한하십시오. 루트 터미널을 무인 상태로 열지 않도록하는 정책이 있습니다. 로그인, su, 작업을 수행하고 로그 아웃하십시오.
참고 : 저는 꽤 작은 회사 (50 명 직원)에서 일하고 있으며 2 명의 파트 타임 관리자 (1 windows / 1 linux) 만 가지고 다닙니다. 이 방법은 사용자 수가 많은 경우 가장 좋지 않을 수 있습니다. 나는 개인적으로 여전히 sudo를 사용하지 않을 것입니다. 루트 활동을 기록하는 다른 방법이 있습니다.
루트 암호를 비활성화하는 것은 잘못된 "좋은 생각"입니다. 당신이 그것을 필요로하는 날, 당신은 정말로 그것을 필요로 할 것입니다. (구성에 따라 예를 들어 단일 사용자 모드로 로그인해야 할 수도 있습니다)
루트 원격 로그인 비활성화는 관련이있을 수 있지만 로컬로 로그온 할 수있는 경우에만 가능합니다.
예, sudo는 모든 서버에 설치해야합니다. 유용하고 구성하기 쉽습니다. 왜 사용하지 않겠습니까?
Disabling root remote login might be relevant but only if you are able to log on locally.
이것은 명백히 거짓입니다. 모든 계정 으로 원격으로 로그인 할 수 있습니다 . 루트 원격 로그인을 비활성화해도 로컬 액세스로 제한되지 않습니다.
루트에 대한 SSH 액세스를 비활성화하고 ssh 키를 사용하려면 사용자 (종종 개발자 일뿐)가 필요합니다. 사전 공격이 너무 많아 SSH 포트를 변경하는 것은 우리에게 옵션이 아닙니다.
그렇게하면 좋은 암호를 작성할 수있는 사람의 능력을 신뢰할 필요가 없습니다. 일단 관리자 만 sudo에 대한 권한을 갖습니다.
이 스레드가 실제로 오래되었다는 것을 알고 있지만 링크 된 기사 로직에 몇 가지 주요 결함이 있으며 "rantie"느낌이 듭니다. sudo는 화이트리스트와 블랙리스트를 모두 허용합니다. 링크 된 기사에서 명시한대로 검은 색이 아닌-AAA (Authentication, Authorization & Auditing)의 개념을 건너 뜁니다. su 및 sudo는 등급별 인증과 책임을 모두 허용합니다.
시나리오 1 관리자가 실수로 일부 악성 코드를 시스템에 도입하여 루트로 로그인하여 코드에 완전히 액세스 할 수 있으며 관리자는 무슨 일이 있었는지 알 수 없습니다. 최소한 등급이 지정된 로그인 (예 : su / sudo)을 사용하면 악성 코드가 높은 권한을 사용하려고하면 관리자에게 인증하라는 메시지가 표시됩니다.이 권한이 상승하지 않으면 사용자 권한으로 제한되어 최소한의 피해를 입 힙니다.
시나리오 2 불량 관리자가 정보를 얻거나 변경하려고합니다. 콘솔 (실제 콘솔 액세스, HP iLo / similar 또는 vGuest 콘솔 액세스)에 연결하고 루트로 로그인하여 원하는대로 수행합니다. 콘솔 액세스에 사용되는 명명 된 계정 / 액세스 카드가 없다면 감사 추적이 많지 않을 것입니다.
Owl 보안 배포 (및 Solar 디자이너)의 저자는 정교하게 정당화 된 관점을 가지고 있습니다. 예를 들어 /unix/8581/which-is-the-safest-way-to-get-root-privileges-sudo-su-or-login/8660#8660에 대한 답변을 참조하십시오 . 그들의 주장의 표현. 수퍼 유저 작업 (어떤 사람이 무엇을했는지)을 감사하는 문제도 그들의 관점에서 해결됩니다 (기본적으로 솔루션은 이름이 다른 여러 루트 사용자가있는 것입니다).