Назад | Перейти на главную страницу

Debian - защита системы от текущего администратора

Я сетевой и системный администратор в организации, насчитывающей чуть менее 500 пользователей. У нас есть несколько серверов Windows, и это, безусловно, моя область знаний.

У нас также есть очень небольшое количество серверов Debian.

Мы собираемся прекратить работу системного администратора этих систем Debian.

За исключением отключения систем, я хотел бы знать, как я могу гарантировать, что предыдущий администратор не будет контролировать эти системы в будущем, по крайней мере, до тех пор, пока мы не наймем замену системного администратора linux.

У меня есть физическая / виртуальная консоль доступа к каждой из систем, поэтому я могу перезагружать их в различных пользовательских режимах. Я просто не знаю, что мне делать.

Предположим, что в настоящее время у меня нет root-доступа к все этих систем (оплошность с моей стороны, которую я теперь признаю).

У меня есть некоторый опыт работы с Linux, и я использую его на своем рабочем столе ежедневно, но я должен признать, что я компетентный пользователь Linux, а не системный администратор.

Однако я не боюсь командной строки ....

Есть ли список шагов, которые нужно предпринять, чтобы «обезопасить» систему от кого-то еще?

Еще раз заверяю вас, что это законно, я вновь беру на себя контроль над системами своего работодателя по его просьбе.

Я надеюсь, что мне не придется отключать системы навсегда и по-прежнему быть достаточно уверенным в их безопасности.

Этот ответ в первую очередь предназначен для поддержки преимуществ надлежащего поддержания доступа в вашем ИТ-отделе.

Ваша ситуация демонстрирует преимущества контрольного журнала и надлежащего контроля доступа. Например, для любого доступа без исключения потребуется билет запроса на доступ с утверждением. После расторжения вы проводите аудит тикет-системы.

Для общих ролей в вашей компании доступ может быть стандартизирован и даже проще исключить.

Для ИТ-ролей у нас есть электронная таблица, по которой мы работаем для увольнений. В нем перечислено все, чтобы предотвратить оплошность. Мы также проверяем наши билеты запросов на доступ и нашу систему регистрации работы, поскольку все производственные изменения документируются там.

Администраторы также должны иметь индивидуальные учетные записи пользователей, которые они используют для доступа к административным привилегиям. корневые и административные учетные записи не должны аутентифицироваться напрямую. Хотя это не является технически безошибочным, но позволяет вести контрольный журнал, а также индивидуальную ответственность. При этом блокировка всех его учетных записей будет первым шагом, а затем вы измените все учетные записи администратора.

Если вы еще этого не сделали, я бы посоветовал вам реализовать некоторые из этих решений, если не все. Я считаю их неотъемлемыми, и это снижает риск, когда происходит недобровольное прерывание.

Во-первых, удалите весь доступ к внешней стороне. Любой доступ, которым человек может воспользоваться, не находясь в помещении. Затем смените все пароли. Каждый пароль администратора, каждый системный пароль, каждый пароль приложения, каждый пароль учетной записи поставщика, каждый пароль учетной записи поддержки - все. Если риск возмездия велик, вы можете также истечь пароли всех сотрудников.

Поскольку у вас нет паролей root к серверам Linux, вы можете загрузиться в однопользовательском режиме и изменить его. С участием GRUB и LILO, вы просто добавите single. Методы аналогичны.

Как рекомендовали другие, выполните аудит всех crontab (расположенных в / var / spool / cron), пользователей системы, запущенных демонов, пар ключей ssh ​​и систем в целом.

Хотя восстановление - единственный способ убедиться в этом, в большинстве случаев в этом нет необходимости. Ни один уважаемый профессионал не стал бы рисковать своей карьерой из-за такой гортанной реакции. Это также позволит вашему работодателю требовать возмещения как уголовного, так и гражданского ущерба. В конце концов, я бы посоветовал серьезно обсудить риски с вашим руководителем после проведения комплексной проверки удаления.

Вы можете перезапустить системы Debian в однопользовательском режиме и изменить пароль для учетной записи root, но вам также необходимо убедиться, что нет других пользователей с доступом SSH, к которым имеет доступ системный администратор.

Любые пароли FTP или MySQL также должны быть изменены. Вы также можете начать проверку служб и заданий cron и убедиться, что каждая запущенная программа должна работать.

Самым безопасным и быстрым путем было бы резервное копирование ваших данных и переустановка серверов, хотя это зависит от того, сможете ли вы принять время простоя, которое это создает.

Удалите неизвестные ключи ssh из /root/.ssh/authorized_keys и найдите, есть ли у других пользователей неизвестные пользователи в их файле authorized_keys.

Базовые две недели оставляют плату на корневом пароле!