So che la password sudo protegge il mio computer dall'hacking locale da parte di qualcuno che ha accesso fisico ad esso (modifica: in realtà, non lo fa). La mia password è abbastanza forte per questo scopo, ma so che non è abbastanza forte se qualcuno può forzarla a distanza. Qualcuno può accedere al mio computer in modalità root usando la mia password sudo senza accesso fisico al computer, su un'installazione desktop Ubuntu standard?
sudo password non è esclusivamente per la protezione locale, ma ha lo scopo di aggiungere un ulteriore livello di sicurezza all'utilizzo dei privilegi di root. Una buona discussione può essere trovata qui /superuser//a/771523/467316
La tua password potrebbe non essere forte come pensi. In questo momento sto craccando il 20-40% degli hash di Active Directory del mio client per quelli che ho visto prima, quelli che hanno regole di password sbagliate stanno diventando crackati al 70%. Consiglio 16 caratteri, password complesse. Le schede grafiche oclHashcat e Radeon possono causare molti danni. Aggiungi tutti i dump della password da ogni violazione negli ultimi 5 anni e tendi a ottenere un buon dizionario da cui lavorare.
Se stai usando SSH, apporta alcune modifiche in sshd_config
sudo nano /etc/ssh/sshd_config
I MUSTS appena usciti dal gate (l'ultimo per disabilitare il server ftp se non lo si utilizza).
Protocol 2
X11Forwarding no
PermitEmptyPasswords no
MaxAuthTries 5
#Subsystem sftp /usr/lib/openssh/sftp-server
Salvalo, riavvia ssh
sudo service ssh restart
Usa la crittografia della chiave pubblica Inizia creando una chiave sul tuo computer remoto (usando puttygen o qualunque sia il tuo sistema operativo disponibile). Copia la chiave pubblica sulla tua macchina Ubuntu sotto l'utente a cui desideri accedere come file authorized_keys (probabilmente dovrai crearla)
sudo nano /home/yourdumbusername/.ssh/authorized_keys
copia la chiave pubblica in questo formato
ssh-rsa 23r0jfjlawjf342rffjfa89pwfj8ewfew98pfrfj8428pfwa9fupfwfcajwfpawf8rfapfj9pf892jpfjpwafj8a where-ever-you-have-your-private-key-for-your-own-notes
salvalo e imposta sshd_config per consentire l'accesso con chiave pubblica
sudo nano /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
salva e riavvia ssh
sudo service ssh restart
Prova SSHing sul tuo host Ubuntu dal tuo computer con chiave privata usando la crittografia a chiave pubblica. Se tutto è andato bene, torna all'host Ubuntu e disabilita l'autenticazione della password.
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
Salva e riavvia ssh
sudo service ssh restart
Prova di nuovo a inviare da un computer con chiave privata per confermare.
Vuoi aggiungere altro? configura un account non privilegiato, gira PermitRootLogin no, riavvia ssh, aggiungi la tua chiave pubblica ai tasti autorizzati del nuovo account, accedi come account non privilegiato, su al tuo account root o privilegiato quando devi effettuare il root o privilegiare le cose.