[server] ssh를 통해 root로 로그인해서는 안되는 이유는 무엇입니까?

ssh에 대해 루트 액세스를 비활성화해야하는 이유는 무엇입니까? 나는 항상 보안상의 이유로 들었습니다. 그러나 나는 그것을 얻지 못한다. 비 루트로 로그인 한 다음 다른 점은 무엇입니까 sudo su -? 권한있는 권한이 필요한 작업을 처리하는 기본 방법은 무엇입니까?

감사

도마



답변

Sudo는 감사 기능과 풍부한 세분성으로 인해 관리 작업을 위임해야 할 때 선호되는 방법입니다. Sudo는 모든 명령을 기록하고 관리자가 개인 또는 그룹에 대해 서로 다른 sudo 프로파일을 설정할 수 있도록합니다.

su 또는 root 액세스는 전부 또는 아무것도 아닙니다


답변

루트는 모든 단일 유닉스 머신에서 켜져 있고 활성화되어있는 하나의 계정이므로 암호를 무차별 적으로 적용하기 위해 선택하는 것은 쉬운 일이 아닙니다. 외부 도구 (명확한 스캐너, 침입자 방지 장치 등을 죽이는 래퍼)가 없으면 암호를 알아 내기 전에 시간 문제 일뿐입니다. 이러한 종류의 동작을 방해하는 외부 도구를 사용하더라도 들어오는 사용자가 일반 사용자로 로그인 한 다음 강화 된 개인 정보로 su / sudo / pfexec하는 것이 좋습니다. 예, 추가 단계이므로 루트 사용자간에 공유되는 컴퓨터에서 사용자 계정을 만들어야하지만 이는 공격자와 제한되지 않은 상자 제어 사이의 또 다른 장벽입니다.


답변

주요 차이점은 공격자가 사용자 이름도 추측해야한다는 것입니다. 루트 로그인을 허용하면 비밀번호를 추측해야합니다.

또한 man-in-the-middle 접근 방식을 사용하여 ssh 키를 얻거나 데이터를 다시 보내는 사용자의 로그인을 스푸핑 할 수 있으며 암호를 입력하지 않고도 시스템에 로그인 할 수 있습니다. 그러나 사용자로 로그인하면 명령을 sudoize해야하므로 수동으로 암호를 입력해야합니다. 만약 그가 루트로 로그인했다면, 사물을 제거 할 필요가 없으므로 보안 단계도 줄어 듭니다.


답변

수십만 대의 머신이 sshd를 검색 하고이를 강제하고 있습니다. “루트”는 우선 시도하기에 좋은 계정입니다. 그것이 깨지면 기계를 완전히 소유하기 때문입니다. 또한 루트 로그인비활성화 하지 않는 한 모든 * nix 시스템에서 공통 계정입니다 . 이렇게하는 것이 매우 좋은 보안 방법입니다.


답변

이것의 주요 장점은보다 유연한 액세스 제어가 가능하다는 것입니다. 사용자가 sudo를 통해 루트 권한을 가진 경우 루트 권한을 부여하거나 필요에 따라 제거 할 수 있습니다. 반대로, 실제로 사람들에게 루트 pw를 건네면, 그것을 빼앗아 갈 수는 없습니다 (당신이 Men In Black이 아니라면 ;-), 루트 pw 만 변경할 수 있습니다.

이러한 맥락에서 직접 루트 로그인은 불필요합니다. b / c 아무도 루트 pw를 가지고 있지 않습니다.

(단일 사용자 모드에서 콘솔의 비상 액세스를 위해서는 여전히 루트 비밀번호가 필요하지만 이에 대한 특별 조항이 있어야합니다).


답변

그러나 HP-UX가 ssh를 통해 루트에 액세스 할 수없는 이유는 무엇입니까?


답변