Назад | Перейти на главную страницу

Есть ли проблема с безопасностью, когда пользователь SSH входит в систему без домашнего каталога?

Моя система - centos 7.
Моя цель - повысить безопасность сервера, пусть sshuser войдите, а затем su root.

Я создаю пользователя только для входа по SSH useradd -M -u 888 sshuser.
Я также установил AllowUsers sshuer в /etc/ssh/sshd_config.

Потом, когда sshuser войдите в систему, получите уведомление, как показано ниже:

Could not chdir to home directory /home/sshuser: No such file or directory
-bash-4.2$ su root
Password:

Есть ли проблема с безопасностью, когда пользователь SSH входит в систему без домашнего каталога?

Доступ по SSH

По умолчанию сервер ssh ищет ~ / .ssh / authorized_keys, и пользователь без домашнего каталога может поэтому не войти в систему с аутентификацией на основе ключа. Это означает, что в настоящее время вы разрешаете аутентификацию на основе пароля, которая подвержена атакам методом грубой силы и считается менее безопасной.

Доступ к файлам

Когда у пользователей нет домашних каталогов и им нужно хранить данные / файлы, им нужно будет найти каталог, который они могут использовать. По умолчанию это может быть только /tmp/ или /var/tmp/ поскольку никакие другие каталоги не доступны для чтения и записи. Использование таких общедоступных каталогов может представлять опасность, поскольку доступ к ним является открытым по дизайну.

su -

Кроме того, когда у вас есть дополнительные администраторы, вы обычно не хотите передавать пароль root, поэтому вместо использования su - чтобы получить права администратора, настройте sudo правила, чтобы другие администраторы могли стать root с sudo -i [-u root] и использовать свой личный пароль а не общий пароль root.