ssh root und serversicherheit
jobo
- sonstiges
0 hotti0 Edgar Ehritt0 hotti0 jobo0 Otto0 Alexander (HH)0 jobo
Hallo,
sollte man bei einem (virtuellen) Server root den Zugang per ssh verbieten und sich nur über einen einzigen Benuzter einloggen können? "admin" (Pleskoberfläche) ist aber auch nicht viel "sinniger" als "root", oder? Aber da ist der Login ja via "https". Macht das einen Unterschied?
Gruß
jobo
Hallo,
sollte man bei einem (virtuellen) Server root den Zugang per ssh verbieten
Is Default!
und sich nur über einen einzigen Benuzter einloggen können?
Sehe ich auch nicht ein, dass ein root ständig in Turnschuhen rumlaufen soll.
"admin" (Pleskoberfläche)
Igittigitt, wie heißt das Zeugs ;-)
Hotti
Hallo,
sollte man bei einem (virtuellen) Server root den Zugang per ssh verbieten
Is Default!
somit kann sich root nur an der Shell mittels su authentifizieren. Es werden also zwei Passwörter benötigt. Kurz: Ja!
und sich nur über einen einzigen Benuzter einloggen können?
Sehe ich auch nicht ein, dass ein root ständig in Turnschuhen rumlaufen soll.
Na wenn Du keine Turnschuhe magst, dann zieh' root eben rosarote Häschenpantoffeln an. ;P
"admin" (Pleskoberfläche) ist aber auch nicht viel "sinniger" als "root", oder? Aber da ist der Login ja via "https". Macht das einen Unterschied?
Pleks kann Webserver konfigurieren. Die Möglichkeiten, die Du an der Shell hast, bietet es also gar nicht. Daher verstehe ich die Frage nach dem „sinniger“ nicht. SSL/TLS ist auch nur eine Verschlüsselung wie die von SSH.
Im Gesamten betrachtet bietet ein Zugang via SSH mehr Möglichkeiten, das System zu warten und auch mehr Sicherheit.
Gruß aus Berlin!
eddi
moin, Eddi,
Na wenn Du keine Turnschuhe magst, dann zieh' root eben rosarote Häschenpantoffeln an. ;P
Achtung: Akute Stolpergefahr! Das gibt Ärger mit der Gewerkschaft ;-)
Im Gesamten betrachtet bietet ein Zugang via SSH mehr Möglichkeiten, das System zu warten und auch mehr Sicherheit.
su - ist ok. Danke für Deinen Hinweis,
Rolf
Hallo,
sollte man bei einem (virtuellen) Server root den Zugang per ssh verbieten
Is Default!somit kann sich root nur an der Shell mittels su authentifizieren. Es werden also zwei Passwörter benötigt. Kurz: Ja!
Der virtuelle Server bislang (klopf klopf klopf) ungehackt, bot von Anfang an die Möglichkeit, sich als root per ssh einzuloggen. Das war in der Konfiguration (Suse 8 sonstewas, strato VServer) so eingestellt. Vermutlich sollte ich also den ssh-Zugang für root nun sperren und einen schicken Nutzer mit mindestens 8 Zeichen mixed Nutzernamen und ebenfalls solch einem Passwort einrichten, um dann ggfs. mich, wie ichs jetzt kapiert habe, mit dem KryPtikNam3UsA anzumelden um dann per su root zu werden. Merci.
Gruß
jobo
Hi jobo,
Zusätzlich würde sich noch SSH - Public Key Authentication anbieten und den Login per Passwörtern ganz verbieten.
Während der Einrichtung startest am besten einen zweiten SSH-Server auf einen anderen Port, damit du an deine Maschine kommst, falls in der Konfiguration ein Fehler ist.
MfG
Otto
Moin Moin!
Hi jobo,
Zusätzlich würde sich noch SSH - Public Key Authentication anbieten und den Login per Passwörtern ganz verbieten.
Richtig. SSH-Angriffe mit "Standard"-Account-Namen auf Webserver sind mittlerweile Routine.
Während der Einrichtung startest am besten einen zweiten SSH-Server auf einen anderen Port, damit du an deine Maschine kommst, falls in der Konfiguration ein Fehler ist.
Guter Plan.
Aber vor allem: Bitte nicht mit su herumfummeln, dann hat man nämlich doch wieder nur ein Root-Passwort und wenn mehr als einer am Server arbeitet, hat's wieder keiner verbockt. sudo bietet Logging und abgestufte Rechte, und vor allem braucht man nur sein eigenes Passwort, kein Root-Passwort. Man kann dann auch das Login von root komplett sperren, so kann selbst versehentlich sich niemand als root einloggen.
Alexander
Hallo,
Aber vor allem: Bitte nicht mit su herumfummeln, dann hat man nämlich doch wieder nur ein Root-Passwort und wenn mehr als einer am Server arbeitet, hat's wieder keiner verbockt. sudo bietet Logging und abgestufte Rechte, und vor allem braucht man nur sein eigenes Passwort, kein Root-Passwort. Man kann dann auch das Login von root komplett sperren, so kann selbst versehentlich sich niemand als root einloggen.
Das heißt ich habe einen User in den sudoers, die in der Lage ist, root für die Shell zu sperren? Einloggen kann ich mich als root nach dem bisher gesagten per ssh ja dann sowieso nicht mehr.
Gruß
jobo
Moin Moin!
sudo bietet Logging und abgestufte Rechte, und vor allem braucht man nur sein eigenes Passwort, kein Root-Passwort. Man kann dann auch das Login von root komplett sperren, so kann selbst versehentlich sich niemand als root einloggen.
Das heißt ich habe einen User in den sudoers, die in der Lage ist, root für die Shell zu sperren? Einloggen kann ich mich als root nach dem bisher gesagten per ssh ja dann sowieso nicht mehr.
root kann sich durchaus auch selbst aussperren, z.B. indem ein ungültiger Passwort-Hash in /etc/shadow eingetragen wird. Ich verkneif mir das aber in aller Regel [1], so dass ich mich an der Konsole immer noch als root anmelden kann. su [2] fliegt natürlich von der Platte, ebenso telnetd und alles andere, mit dem man sich an sudo vorbei root-Rechte verschaffen kann.
VOR der Aktion muß natürlich sichergestellt sein, dass wenigstens ein Account sich per sudo ausreichend Rechte verschaffen kann. Wenn nicht, ist das System anschließend so sicher, dass man selbst nicht mehr reinkommt. ;-)
Viele Systeme sind auch so konfiguriert (oder wenigstens vorbereitet), dass man eine Gruppe wheel hat, deren Mitglieder sich per sudo volle Root-Rechte verschaffen können. Damit kann man sich Änderungen an /etc/sudoers sparen, die Administratoren nimmt man einfach in die wheel-Gruppe auf und schon haben sie alle notwendigen Rechte.
Zu [1]: Warum sperre ich root nicht komplett? Im Notfall habe ich die Möglichkeit, per Konsole mit root-Rechten zu arbeiten, z.B. wenn ich mir den sshd weggeschossen oder /etc/sudoers demoliert habe. root auch an der Konsole zu sperren ist nur selten sinnvoll. Wenn jemand Zugriff auf den physischen Server hat, dann wird ihn eine lächerliche Passwort-Abfrage kaum aufhalten. Den kann er z.B. über den Bootloader aushebeln, oder mit einem anderen Bootmedium. Notfalls kann er auch die Platte(n) rausreißen und in einem anderen System auslesen. Dagegen helfen nur recht drastische Maßnahmen, wie ein voll verschlüsseltes System (alle Partitionen inklusive Swap, Start über eine initrd, die erstmal eine Passphrase bzw. einen Key für die Root-Partition verlangt). Und das ist in aller Regel Overkill.
Zu [2]: Der letzte Nutzen von su, nämlich eine vollwertige Root-Shell, ist mit sudo -i ebenfalls überflüssig geworden. Natürlich kann sudo dann auch nicht mehr verhindern, dass jemand die Logs und die /etc/sudoers manipuliert. Auch da helfen nur drastische Maßnahmen: Separate Log-Server, Read-Only-Medium (CD/DVD) für die Root-Partition, usw.
Alexander