PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : das konto root sperren



TheChris80
06.06.10, 08:34
Hi liebe comminity

ICh bin seit ca 4 monaten mieter eines roots
und ich muss sagen was drauf läuft funzt (bis auf programmtechinische probleme)

es gibt ja das konto root unter jedem rootserver
aber jedes programm was wir auf unsren root starten wird unter eigenem namen gestartet (zb ts3 unter account ts3)
soll glaub ich auch so

aber ich sehe unter root eine riesige sicherhtslücke da ich ja als root (ich denke damit bin ich immer admin) alles machen kann und
den nutzernamen root kenn eig jeder
jetzte frage ich die linux crackz ob man das root konto sperren kann
oder zumindest dem root-konto alle rechte entziehen kann und sie auf ein anderes konto zu übertragen

wir haben einen debian root
nun gut wir wollen unseren server sperren fpr leute die da rauf nix zu suchen haben

wenn das net geht
1. wie kann ich mich gegen bruteforce schützen????
2 . was macht linux bei bruteforce attacken ?
kann ich ip bans einstellen wenn einer nach ca 3 versuchen gescheitert is ?

@ info
(Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sat Jun X XX:XX:XX 2010 from XXXX.dip.t-dialin.net
Debian-50-lenny-64-LAMP:~#)

Liebe grüße

Chris

quinte17
06.06.10, 09:32
klar, am einfachsten ist, das anmelden des benutzers root über ssh zu sperren. oder gleich nur über zertifikate zuzulassen.

aber ihr solltet da schon wissen was ihr tut. wer sich ein auto mietet sollte ja einen führerschein haben. leider gibts den nur noch nicht für rootserver, der wäre aber genauso wichtig.

marce
06.06.10, 09:37
Direktes anmelden als Root verbieten, Zugriff per ssh nur mit Keys, Sichere Passworte verwenden.

Falls es mehrere Admins gibt: das root-PW braucht eigentlich keiner, es reicht eine gute sudo-Konfiguration.

Abhilfe gegen Brute-Force ergibt sich bereits daraus - andere Tools, die z.B. den Account nach 3 falschen Versuchen sperren, IPs bannen oder ähnliches bringen bei einer guten Grundabsicherung eigentlich keine zusätzliche Sicherheit.

TheChris80
06.06.10, 09:53
ja das weisste aber im vorfeld net
worauf du dich einlässt oder ?? =)
ich brauchte nen root und hab mir einen gemietet ^^
der macht ja auch was er soll
ftp zb port21 is tot bei uns (usw)
aber ich will halt das root tot is
aber über ssh ok
schon gute sache
kann ich da root komplett über fernzugriff sperren? (es jibbet ja noch andere sachen als putty oder ubuntu :D)

ich weiss worauf ich mich mitm root einlasse
deswegen stelle ich mein fragen nicht umsonst
ich habe bewust linux als server gewählt (viele wollten nen windowserver)
und ich weiss auch das es sonstiger spyware für linux gibt (wenn auch inoffizell)
aber ich frage weil ich meine root nahezu uncrackbar will
also jede sicherheitslücke plätten will
der benutzer root is ein anfang um ein server ein zu richten
aber er ist zu 100% nicht die lösung einen server zu halten
wie gesagt jedes prgramm was er ausführt hat einen eigenes konto

Liebe grüße

Chris

quinte17
06.06.10, 10:02
es gäbe aber auch noch vmware/virtualbox/etc als spielwiese zum üben... und hier solltest du dich mit wichtigen dingen beschäftigen. z.b. benutzerverwaltung. dies ist vermutlich ein kerngeschäft eines jeden admins...

-hanky-
06.06.10, 10:27
oder zumindest dem root-konto alle rechte entziehen kann und sie auf ein anderes konto zu übertragen


Was soll das bringen? :ugly:

Das käme einem einfachen Umbenennen des Root-Nutzers gleich... Das Problem existiert dann natürlich weiterhin, es trägt jetzt nur einen anderen Namen...

marce hat eigentlich schon alles genannt - Root-Zugang über SSH sperren, SSH-Zugang nur mit entsprechendem Zertifikat erlauben (Stichwort: Public Key) und vernünftige Passwörter wählen.

Gegen Bruteforce-Attacken lässt sich etwas über IPTables machen (Stichwort: fail2ban). Ist aber eher nicht notwendig wenn du obige Schritte beachtest. Wenn dir die Meldungen im Logfile auf die Nerven gehen, kannst du zur Not auch noch gleich den SSH-Port umbiegen, das dürfte das zumindest reduzieren.



kann ich da root komplett über fernzugriff sperren? (es jibbet ja noch andere sachen als putty oder ubuntu )


Welche Dienste außer SSH laufen denn noch auf dem Server und ermöglichen den direkten Zugriff mit Root-Rechten?

-hanky-

Roger Wilco
06.06.10, 17:10
Der Vollständigkeit halber: mit diversen Kernelerweiterungen wie SELinux, grsecurity (RBAC), RSBAC oder AppArmor kann man dem Benutzer mit der UID 0 durchaus einige bzw. alle Rechte nehmen. Das zieht aber einen nicht unerheblichen Aufwand nach sich.

der_dicke_alex
06.06.10, 18:36
Mensch Leute, nun würgt doch das Thema nicht so einfach ab. Ich hab mich so über den TS amüsiert ;-)

oziris
06.06.10, 19:58
Wenn er seine IP her gibt, dann könnte man sich vllt. auf dem Server zum Schach spielen verabreden.

ThE_FiSh
06.06.10, 22:00
Also ich geb auch mal meinen senf hinzu

Was du machst um dein "sicherheitsproblem" zu lösen ist:
1. Login für root verbieten
2. SSH port nicht auf 22 setzen
3. public key auth verwenden
jetzt paranoid
4. fail2ban installieren
5. portknocking verwenden

ganz wichtig - mach sicherheitsupdates
was oft vergessen wird ist, dass bei software die sich im betastadium befindet (es wird sogar davor gewarnt TS3 einzusetzen)
die software von hand zu aktualisieren - soll heißen bei allem was nicht aus den repos kommt
1. aus vertrauenswürdiger quelle installieren
2. nicht stupide tutorial kopiererei
das problem sehe ich an anderer stelle
sei mir nicht bös, aber das riecht für mich schon wieder nach tutorial abklappern - server läuft und hände weg....

hier mal grundlegender lesestoff
http://www.galileocomputing.de/katalog/openbook

die administration eines linux roots is halt nix zum spielen - deshalb kostet das ja sonst auch geld ;)