GNU/Linux >> Linux Esercitazione >  >> Linux

I semplici server Linux hanno davvero bisogno di un utente non root per motivi di sicurezza?

Ci sono alcuni motivi:

  • tracciabilità :i comandi eseguiti con sudo vengono registrati. I comandi eseguiti con bash sono a volte loggato, ma con meno dettagli e utilizzando un meccanismo facile da bloccare.

  • separazione dei privilegi :quasi ogni comando non è uguale a ogni comando. Ce ne sono ancora molte che non richiedono root

  • modifica file :i file web sono di proprietà di un utente non root ed eseguiti da un utente non root... quindi perché dovresti modificarli con root?

  • attenuazione degli attacchi :Si consideri il seguente scenario, del tutto non nemmeno ipotetico:la workstation riceve del malware che ruba il login FTP/SCP/SFTP/SSH dal database di autenticazione memorizzato dal client appropriato e lo trasmette all'aggressore. L'attaccante accede al tuo dispositivo per fare qualche danno. Ora, possono coprire le loro tracce o ciò che fanno sarà visibile a te? Parlo con qualcuno nuovo più di una volta alla settimana a chi è successo di recente.

  • attenuazione automatica degli attacchi :un server violato in Brasile sta scansionando la tua rete e apre un server SSH in ascolto. Quale nome utente utilizza l'attaccante per il suo attacco automatico? Forse webuser o test o www o admin -- ma più di ogni altro:root .

Ci sono sicuramente molte altre ragioni, ma queste sono le prime che mi vengono in mente.


L'ho appena visto, un po' in ritardo, ma...

No - un semplice web server può essere amministrato da root ed essere comunque fondamentalmente sicuro.

È vero che ci sono alcuni vantaggi nell'amministrazione come non root, ma questi sono minori e ampiamente sopravvalutati dalla maggior parte dei consigli di sicurezza. È molto più importante proteggere i servizi rivolti alla rete. Mantieni il server web aggiornato e verifica la presenza di difetti a livello di applicazione nella tua app web.

Per rispondere ai punti di tylerl:

  • tracciabilità - questo potrebbe essere valido se avevi più amministratori, ma se sei solo tu, allora sei completamente rintracciabile lavorando come root.

  • separazione dei privilegi - Mi aspetto che in pratica faresti così poco come non-root che questo non fa differenza.

  • modifica file - Vedi sopra

  • attenuazione degli attacchi - Se hai malware sulla tua postazione di lavoro, tutte le scommesse sono annullate. Se usi sudo senza password, l'attacco che menziona funziona ancora. Se usi su, il malware può ottenere la tua password utilizzando un keylogger.

  • attenuazione automatica degli attacchi - Se segui i consigli standard di utilizzare password complesse (o utilizzare invece chiavi SSH), un brute forcer non entrerà comunque.


Linux
  1. 20 comandi Linux essenziali per ogni utente

  2. Perché il mio bisogno di controllo mi ha fatto passare a Linux

  3. Distribuzioni Linux popolari per i test di sicurezza

  4. Linux:oscuri motivi per cui un file è di sola lettura?

  5. 17 Esempi di comandi hpacucli per Linux su server HP

Lynis:strumento di controllo della sicurezza automatizzato per server Linux

Esercitazione sul comando di Linux id per principianti (5 esempi)

Crea directory home per utenti esistenti in Linux

Skanlite – Un semplice strumento di scansione delle immagini per Linux

Come abilitare il sudo senza password per l'utente in Linux

I server Linux che utilizzano AD/Kerberos per l'autenticazione/autorizzazione necessitano di account computer?