Esiste un motivo per disabilitare il login di root, se le connessioni SSH sono limitate a un singolo indirizzo IPv4?

6

Ho un server Linux in esecuzione centos, e mentre stavo facendo il server SSH, mi sono chiesto: C'è un motivo per disabilitare il login di root, solo quando I (supponendo che il mio indirizzo IP sia statico, e ho accesso diretto ad internet cioè nessun router, ecc.) può accedere al server (il demone ssh in esecuzione su una porta diversa da 22, le connessioni TCP a quella porta sono accettate solo dal mio IP, la politica predefinita è DROP, usando il firewall iptables)?

    
posta develroot 25.10.2011 - 21:00
fonte

5 risposte

10

Ecco uno: più linee di difesa.

    
risposta data 25.10.2011 - 21:09
fonte
8

Se solo il tuo computer (che è una cosa molto diversa da tu ) può accedere al server, allora chiunque acceda al tuo computer potrebbe provare ad accedere al tuo server.

Perché non proteggerlo con un'altra misura di sicurezza? Disattiverei il login di root.

    
risposta data 25.10.2011 - 21:22
fonte
7

Sì. Disattiva sempre il login di root remoto.

Effettuare l'accesso come utente crea una traccia di controllo di chi ha effettuato l'accesso prima di SU per eseguire il root.

SuDo riduce gli incidenti limitando i comandi a un set "remoto disponibile" ridotto. Lo scripting SuDo può anche richiedere e registrare dettagliati report di attività di amministrazione, sistemi di file di snapshot, backup di file modificati, ecc.

I comandi remoti SSH possono essere eseguiti senza una shell di terminale riducendo ulteriormente il vettore di attacco per gli account compromessi.

    
risposta data 27.10.2011 - 01:21
fonte
3

Sì.

Ti aiuta a evitare di fare cose stupide mentre loggato da remoto come root. Hai mai provato a riavviare un sistema che hai nascosto in remoto dopo aver fatto qualcosa di stupido?

Mike

    
risposta data 25.10.2011 - 22:16
fonte
3

La prima cosa che mi viene in mente è IP Spoofing?

    
risposta data 25.10.2011 - 23:36
fonte

Leggi altre domande sui tag