提到这个问答:
仅设置PermitRootLogin no并不会阻止su -以正常用户身份登录。正如参考答案中所描述的那样,可以通过附加措施来防止su。
然而,问题是,仅靠PermitRootLogin no实现了什么?
我唯一能想到的就是一些额外的可追溯性:
ssh root@somehost --我们不知道谁试图/以root身份登录ssh joe@somehost su - --我们知道是joe试图获得root特权还有其他好处吗?
发布于 2021-03-07 22:29:24
设置PermitRootLogin本身并不会阻止su之后以正常用户身份登录。
您的语句假设任何系统的配置方式都允许该系统中的所有用户使用sudo,并且允许任何用户通过sudo执行任何命令。如果管理员不关心安全性,在某些系统中可能会出现这种情况。但是如果管理员确实关心,那么sudo被配置得非常细粒度,只有一些用户被允许使用sudo,而在via sudo中,他们只允许执行一些命令。允许通过su执行sudo的用户数量将尽可能少,并且将在相对较短的时间内授予该sudo权限。在现场服务器的情况下,可以以根用户的身份在本地登录,并向某些用户授予sudo su权限。在远程或虚拟服务器的情况下,管理员将通过相应的远程控制工具授予sudo su权限。在完成了所需的su权限之后,此权限将再次被撤销。
因此,如果攻击者能够使用一些非根帐户通过ssh登录,并且该用户在sudo中的权限非常有限,甚至根本没有sudo权限,那么与具有根权限的攻击者相比,潜在的问题通常是相对有限的。
发布于 2021-03-08 17:45:26
另一个小好处是,它增加了对不知道在组织中使用的用户帐户的人进行暴力攻击的搜索空间。
只有一个名为root的帐户,您可以在每个类似unix的系统上找到它。其他管理员帐户的名称因组织而异。因此,您必须不知道组织的任何情况才能试图强行强制根帐户,但是如果要强行强制其他帐户的名称,则必须猜测其他帐户的名称。
当然,添加的安全性很小,但没有设置限制。
https://security.stackexchange.com/questions/245792
复制相似问题