Моя система - centos 7.
Моя цель - повысить безопасность сервера, пусть sshuser
войдите, а затем su root
.
Я создаю пользователя только для входа по SSH useradd -M -u 888 sshuser
.
Я также установил AllowUsers sshuer
в /etc/ssh/sshd_config
.
Потом, когда sshuser
войдите в систему, получите уведомление, как показано ниже:
Could not chdir to home directory /home/sshuser: No such file or directory
-bash-4.2$ su root
Password:
Есть ли проблема с безопасностью, когда пользователь SSH входит в систему без домашнего каталога?
Доступ по SSH
По умолчанию сервер ssh ищет ~ / .ssh / authorized_keys, и пользователь без домашнего каталога может поэтому не войти в систему с аутентификацией на основе ключа. Это означает, что в настоящее время вы разрешаете аутентификацию на основе пароля, которая подвержена атакам методом грубой силы и считается менее безопасной.
Доступ к файлам
Когда у пользователей нет домашних каталогов и им нужно хранить данные / файлы, им нужно будет найти каталог, который они могут использовать. По умолчанию это может быть только /tmp/
или /var/tmp/
поскольку никакие другие каталоги не доступны для чтения и записи. Использование таких общедоступных каталогов может представлять опасность, поскольку доступ к ним является открытым по дизайну.
su -
Кроме того, когда у вас есть дополнительные администраторы, вы обычно не хотите передавать пароль root, поэтому вместо использования su -
чтобы получить права администратора, настройте sudo
правила, чтобы другие администраторы могли стать root с sudo -i [-u root]
и использовать свой личный пароль а не общий пароль root.