Rischia di creare un utente senza shell

1

Ci sono dei rischi per la sicurezza quando si crea un utente (s) senza shell e nessun privilegio speciale (usando password abbastanza forti)?

Motivi

  • Per reindirizzare l'attenzione degli attaccanti da utenti "reali" (ad es. utente reale "smr", falso utente "admin")
  • Registrazione sicura dei tentativi di penetrazione nel sistema
  • È meglio distinguibile dai tentativi di accesso agli account reali

Altro: Come avvisare un amministratore di "troppi" tentativi sospetti / cosa è meglio fare?

    
posta Levit 01.02.2018 - 12:40
fonte

1 risposta

1

Mi sembra un livello di oscurità . Per proteggere il tuo account amministratore, il modo consigliato è avere una password sicura, o meglio una chiave asimmetrica su SSH. Puoi in aggiunta fornire un accesso honey pot denominato admin , ma non aggiunge molta sicurezza, né evita gli esami dei log per gli accessi reali. IMHO, sarebbe molto interessante se stessimo studiando il comportamento degli attaccanti, perché nessun tentativo di login normale dovrebbe verificarsi sull'honeypot.

Come al solito per l'oscurità, nulla è sbagliato se non ci si basa su di esso ma lo si vede solo come un livello di protezione aggiuntivo.

    
risposta data 01.02.2018 - 18:13
fonte

Leggi altre domande sui tag