sudo 암호는 물리적으로 액세스 할 수있는 사람이 컴퓨터를 로컬로 해킹하지 못하도록 보호합니다 (실제로는 그렇지 않습니다). 내 암호는 그 목적을 위해 충분히 강력하지만 누군가가 원격으로 무차별 암호를 입력 할 수 있다면 충분히 강력하지 않다는 것을 알고 있습니다. 표준 Ubuntu 데스크탑 설치에서 컴퓨터에 물리적으로 액세스하지 않고 sudo 암호를 사용하여 루트 컴퓨터로 내 컴퓨터에 액세스 할 수 있습니까?
sudo 비밀번호는 로컬 보호만을위한 것이 아니라 루트 권한 사용에 보안 계층을 추가하는 것입니다. https://superuser.com/a/771523/467316 에서 좋은 토론을 찾을 수 있습니다.
생각보다 암호가 강력하지 않을 수 있습니다. 지금은 이전에 본 적이있는 클라이언트의 Active Directory 해시 중 20-40 %를 크래킹하고 있습니다. 암호 규칙이 잘못된 사용자는 70 %의 크랙이 발생합니다. 16 자의 복잡한 암호를 권장합니다. oclHashcat 및 Radeon 그래픽 카드는 많은 손상을 줄 수 있습니다. 지난 5 년간의 모든 위반에서 모든 비밀번호 덤프를 추가하면 작업하기에 좋은 사전을 얻는 경향이 있습니다.
SSH를 사용하는 경우 sshd_config에서 약간 조정하십시오.
sudo nano /etc/ssh/sshd_config
게이트 밖으로 나가야하는 머스트 (마지막으로 FTP 서버를 사용하지 않을 경우 비활성화).
Protocol 2
X11Forwarding no
PermitEmptyPasswords no
MaxAuthTries 5
#Subsystem sftp /usr/lib/openssh/sftp-server
저장하고 ssh를 다시 시작하십시오.
sudo service ssh restart
퍼블릭 키 암호화 사용 퍼티 젠이나 OS에서 사용할 수있는 모든 기능을 사용하여 원격 시스템에서 키를 생성하여 시작하십시오. authorized_keys 파일로 로그인하려는 사용자의 공개 키를 Ubuntu 시스템에 복사하십시오 (아마도 생성해야 함).
sudo nano /home/yourdumbusername/.ssh/authorized_keys
이 형식으로 공개 키를 복사
ssh-rsa 23r0jfjlawjf342rffjfa89pwfj8ewfew98pfrfj8428pfwa9fupfwfcajwfpawf8rfapfj9pf892jpfjpwafj8a where-ever-you-have-your-private-key-for-your-own-notes
저장하고 공개 키 로그인을 허용하도록 sshd_config를 설정하십시오.
sudo nano /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
저장하고 ssh를 다시 시작
sudo service ssh restart
공개 키 암호화를 사용하여 개인 키 컴퓨터에서 우분투 호스트로 SSH를 시도하십시오. 모든 것이 잘 되었다면 우분투 호스트로 돌아가서 암호 인증을 비활성화하십시오.
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
ssh 저장 및 재시작
sudo service ssh restart
개인 키 컴퓨터에서 sshing을 다시 시도하여 확인하십시오.
더 추가하고 싶습니까? 권한이없는 계정을 설정하고, PermitRootLogin no를 돌리고, ssh를 다시 시작하고, 새 계정의 authorized_keys에 공개 키를 추가하고, 권한이없는 계정으로 로그인하십시오.