আমাদের কি রুট ব্যবহারকারীকে নিষ্ক্রিয় করা উচিত?


21

আমরা কি মূল পাসওয়ার্ডটি সরিয়ে ফেলা উচিত, রিমোট লগইনটি অক্ষম করব এবং প্রশাসনিক ক্রিয়াকলাপ সম্পাদন করতে প্রশাসকদের সুডো ব্যবহার করা দরকার?

বিকল্প পাঠ

উত্তর:


16

আমার সমস্ত সার্ভারের রুট অ্যাকাউন্টটি অক্ষম করা আছে ( sp_pwdpসেট করা *)। sudoসমস্ত রুট অ্যাক্সেসের জন্য এটি প্রয়োজন [[1] এর উদ্দেশ্য হ'ল সমস্ত সুপারভাইজার ক্রিয়াকলাপ নিরীক্ষণ করা, যাতে লোকেরা সিস্টেমে কী করা হয়েছে তা দেখতে পায়।

আরও sudoকঠোর বিকল্পের জন্য, আপনি লগ ফাইলটিতে লিখিত করতে পারেন (বিপরীতে হিসাবে syslog), এবং কেবলমাত্র ফাইলটি সংযুক্ত করতে পারেন ( chattrলিনাক্সে বা chflagsBSD ব্যবহার করে )। এইভাবে, পরে কেউ অডিট সম্পাদনা করতে পারবেন না।

[1] আমারও একটি রুট শেলটি চালাবেন না, বা শেলটি কোনও রুট প্রক্রিয়া থেকে পালাতে হবে না of ( sudo sh -c '...'যদিও পাইপলাইন বা পুনঃনির্দেশগুলি করার জন্য এটি ব্যবহার করা ঠিক আছে ))


3
"হয় গোলা চালাচ্ছে না!" আহ, আপনি কি জানেন যে কয়টি প্রোগ্রামের মধ্যে "ড্রপ টু শেল" কমান্ড রয়েছে? এমনকি সামনে আপনি শেল কাজ নিয়ন্ত্রণ দিকে তাকিয়ে শুরু করুন ...
womble

আমি নীতি হিসাবে "নো শেল" নিয়ে কথা বলছি, সুডো বিকল্প হিসাবে নয়। (সুডোর একটি অলৌকিক বিকল্প রয়েছে, তবে স্পষ্টতই এটি জলরোধী নয় যদি আপনি কোনও ব্যবহারকারী চালাতে সক্ষম হওয়া নির্দিষ্ট প্রোগ্রামগুলিকে সীমাবদ্ধ না করেন।)
ক্রিস জেস্টার-ইয়ং

"Sudo -s" ব্যবহার না করা যাতে sudo কনফিগার করা সম্ভব? আমি স্বতন্ত্র কমান্ডগুলি কনফিগার করতে শুধুমাত্র sudoers ব্যবহার করেছি।

@ গ্রাহাম: আপনি পারবেন। তবে, আপনি উপরের মন্তব্যগুলি থেকে দেখতে পাচ্ছেন, আপনার ব্যবহারকারীরা অন্যথায় কিছু চালাতে পারলে এটি কিছুই থামবে না। একমাত্র জলরোধী সমাধান হ'ল একটি শ্বেত তালিকা রয়েছে, যেখানে আপনি নির্দিষ্ট প্রোগ্রামগুলি তালিকাভুক্ত করেন যা ব্যবহারকারীরা চালাতে পারেন এবং সেগুলি অবশ্যই গতিশীলভাবে সংযুক্ত থাকতে হবে (যাতে "নেক্সেক্স" বিকল্পটি এটি করতে পারে)।
ক্রিস জেস্টার-ইয়ং

নীতি হিসাবে যেখানে আপনি প্রশাসকদের উপর নির্ভর করেন এটি ভাল। আপনি কী আদেশগুলি চালাচ্ছেন তা কি দেখতে পাওয়া যায় যা কী পরিবর্তিত হয়েছে তা কার্যকর করার চেষ্টা করার সময় সত্যিই সহায়ক হতে পারে।
হামিশ ডাউনার

15

আমি দৃ user়ভাবে মূল ব্যবহারকারীকে অক্ষম করার বিরুদ্ধে সুপারিশ করছি । নিষ্ক্রিয় বা সীমিত রুট লগইন (securetty- তে মাধ্যমে এবং sshd_config মাধ্যমে এবং পিএএম মাধ্যমে এবং এর মাধ্যমে কি আছে) আপনার সিস্টেমে এটা সীমা root এর বিশেষাধিকার অনুমতি দেয় অথবা (কিভাবে সদৃশ রুট ভূমিকা বিভক্ত তাহলে RSBAC এটা আছে।) কিন্তু দয়া করে দয়া করে , কি পাসওয়ার্ড সরিয়ে রুট অ্যাকাউন্টটি অক্ষম করবেন না, অন্যথায় এটির মাধ্যমে সিস্টেমে লগ ইন করা অসম্ভব হয়ে উঠবে suloginsuloginfsck দ্বারা প্রতিবেদন করা গুরুতর ত্রুটির ক্ষেত্রে আমি জানি সমস্ত ইনস্ক্রিপ্টগুলি ব্যবহার করা হয় - এবং এর অর্থ যদি রুট ফাইল সিস্টেমটি দূষিত হয়ে যায় তবে আপনি সিস্টেম থেকে লক আউট হয়ে যাবেন।

স্পষ্ট করার জন্য: "পাসওয়ার্ড মুছে ফেলার মাধ্যমে রুট অ্যাকাউন্টটি অক্ষম করে" বলতে আমি বোঝাতে চাইছি এমন বিভিন্ন প্রক্রিয়া যার সাথে শেষ হয়! অথবা / ইত্যাদি / ছায়া, বা অনুরূপের পাসওয়ার্ড ক্ষেত্রে একটি *। আমি "রুট লগইন প্রক্রিয়াটি পরিবর্তন করি যাতে আপনি কোনও পাসওয়ার্ডের জন্য অনুরোধ না করেন।"


উবুন্টুর মতো সিস্টেমে এটি কি কোনও সমস্যা যা কখনই রুট পাসওয়ার্ড সেট করে না? আমি "সুডো সুলোগিন" চালানোতে সক্ষম বলে মনে হচ্ছে, তবে সম্ভবত আমি কোনও সমালোচনামূলক দিকটি বুঝতে পারি না।
jldugger

দুর্ভাগ্যক্রমে আমি উবুন্টু যেভাবে রুট পরিচালনা করে তার সাথে আমি পরিচিত নই। তবে আপনি যদি "sudo sulogin" করতে সক্ষম হন এবং কোনও রুট পাসওয়ার্ডের জন্য অনুরোধ না করে একটি রুট শেল পেতে সক্ষম হন, তবে না, এটি কোনও সমস্যা নয়, কারণ সম্ভবত একই পদ্ধতি বুটে প্রয়োগ হবে। সিলোগিনের জন্য কখন এবং কীভাবে তা আবেগ রয়েছে তা পরীক্ষা করার জন্য ইনস স্ক্রিপ্টগুলির মাধ্যমে সলোগিনের জন্য গ্রেপিংয়ের চেষ্টা করতে পারেন।
মিহাই লিম্বান

1
উবুন্টু সুলোগিন ব্যবহার করে না। আপনি যদি একক-ব্যবহারকারীর মোডে যান তবে সরাসরি আপনি একটি রুট শেল পাবেন। তবে বেশিরভাগ ক্ষেত্রে কেন এটি কোনও সমস্যা নয় তা দেখতে আমার মন্তব্য (আমার পোস্টে) পড়ুন।
ক্রিস জেস্টার-ইয়ং

এছাড়াও, এমন দাবি রয়েছে যে ব্যবহারকারীদের কাছে আপনার সিস্টেমে উপলব্ধ থাকা suবা sudoথাকা মানে আরও সুরক্ষা ঝুঁকি থাকা উচিত যদি আপনি কেবলমাত্র নিবেদিত রুট ব্যবহারকারীরা থাকেন তবে আপনি এড়াতে পারবেন। আউল নিরাপদ বিতরণ (এবং তাদের মধ্যে সৌর ডিজাইনার) এর লেখকরা এটির অবস্থান - ইউনিক্স.স্ট্যাকেক্সেঞ্জঞ্জ / প্রশ্নগুলি / 8581/… রেফারেন্স সহ তাদের অবস্থান উপস্থাপন করার চেষ্টা করে।
ইম্জ - ইভান জ্যাকারিয়াশেভ

আমার কেবল এই সমস্যাটি ছিল: আমি আমার মূল ব্যবহারকারীকে লক করেছি এবং একটি হার্ড রিসেটের কারণে একটি fsck বাধ্য হয়েছিল। ভাগ্যক্রমে আমি আমার ত্রুটিযুক্ত লিনাক্সটি fastbootবিকল্পটি দিয়ে বুট করতে পারি , রুট অ্যাকাউন্টটি আনলক করতে পারি এবং অবশেষে fsckম্যানুয়ালি চালানোর জন্য পুনরায় চালু করতে পারি ।
tommyd

3

আমার সমস্ত সার্ভারে আমি রুট অ্যাকাউন্ট সক্ষম করেছি। সমস্ত প্রশাসকের নিজস্ব ব্যবহারকারী রয়েছে এবং তাদের মাধ্যমে লগ ইন করতে হবে। সেখান থেকে তারা রুটে স্যুইচ করে। (রুট এসএসএস অক্ষম করা আছে)

প্রশাসকের সংখ্যা কম রাখুন। কেবলমাত্র সেই সার্ভারে যে সমস্ত লোকদের সত্যিকারের রুট অ্যাক্সেসের প্রয়োজন রয়েছে তাদের পাসওয়ার্ড রয়েছে।

আমি সুডোর ভক্ত নই। মূল শেলটির জন্য 'সুডো বাশ' করা সহজ উপায়। আমি সচেতন যে এটি অক্ষম করা যেতে পারে তবে কেন বিরক্ত করবেন? প্রশাসকদের কাজ সম্পাদন করতে এবং প্রত্যেকের সাথে কথা বলতে পারে এমন ব্যবহারকারীদের সীমাবদ্ধ করুন। রুট টার্মিনালগুলি যাতে বিনা খালি খোলা না দেয় সে জন্য আমাদের নীতি আছে। সুতরাং এটি লগ ইন, su, কাজটি, লগ আউট।

দ্রষ্টব্য: আমি মোটামুটি ছোট একটি সংস্থায় (50-কিছু কর্মচারী) কাজ করি এবং আমরা মাত্র 2 খণ্ডকালীন অ্যাডমিন (1 উইন্ডোজ / 1 লিনাক্স) পেয়েছি। আপনার যখন আরও বেশি ব্যবহারকারীদের অর্ডার পাবেন তখন জিনিসগুলি করার এই উপায়টি সেরা নাও হতে পারে। আমি ব্যক্তিগতভাবে এখনও sudo ব্যবহার করবেন না। মূল ক্রিয়াকলাপ লগ করার অন্যান্য উপায় আছে।


আপনি যদি কনসোল থেকে রুট শেলটি চান তবে আপনি এটি sudo বাশ থেকে খোলার পরিবর্তে 'sudo -i' করতে পারেন। ব্যক্তিগতভাবে আমি রুট ব্যবহারকারী হিসাবে সরাসরি লগ ইন করার ধারণাটি পছন্দ করি না কারণ এটি দূষিত ছাগলের জন্য খুব ঝুঁকিপূর্ণ (যেমন দুর্ঘটনাক্রমে কম্পিউটারটিকে রুট শেলটি উন্মুক্ত রেখে দেওয়া)।
স্পোকাইক

যদিও আপনি এর সাথে লগিং / অডিটিং হারাবেন। সবাইকে সুডো ব্যবহার করুন এবং কর্পোরেট নীতি সহ সুডো বাশ, বা সুডো-আই, বা সুডো-এস করতে বাধা দিন। এটি আপনাকে একটি নিরীক্ষণের ট্রেইল দেয় এবং আপনি যদি আপনার সমস্ত লগগুলি কেন্দ্রীয় লঘস্টে চাপ দিচ্ছেন তবে এটি নিশ্চিত করা সহজ যে লোকেরা নীতিগুলি অনুসরণ করছে।
ক্রিস্টোফার ক্যাসেল

আউল সেফ ডিস্ট্রিবিউশন (এবং তাদের মধ্যে সৌর ডিজাইনার) এর লেখকরা গ্রহণ ও সমর্থন করেছেন - ইউনিক্স.স্ট্যাকেক্সচেঞ্জ / সেকশনস / 8581/… রেফারেন্স সহ তাদের অবস্থান উপস্থাপন করার চেষ্টা করে।
ইম্জ - ইভান জাখারিয়াশেভ

2

রুট পাসওয়ার্ড অক্ষম করা একটি মিথ্যা "ভাল ধারণা"। যেদিন আপনার এটি প্রয়োজন হবে, আপনার সত্যই এটি প্রয়োজন হবে। (আপনার কনফিগারেশন অনুসারে উদাহরণের জন্য আপনার একক ব্যবহারকারী মোডে লগ ইন করার প্রয়োজন হতে পারে)

রুট রিমোট লগইন অক্ষম করা প্রাসঙ্গিক হতে পারে তবে কেবল যদি আপনি স্থানীয়ভাবে লগ ইন করতে সক্ষম হন।

এবং হ্যাঁ, আপনার প্রতিটি সার্ভারে sudo ইনস্টল করা উচিত। এটি দরকারী এবং কনফিগার করা সহজ। আপনি এটি ব্যবহার না করতে চান কেন?


যদি একক ব্যবহারকারী মোডে বুট করা একটি গ্রাব বিকল্প হয়?
jldugger

মূল অ্যাকাউন্টটি নিষ্ক্রিয় করার লক্ষ্য কী? আপনার ব্রেকটি যদি আপনার সুডো বাইনারি বা কনফিগারেশন (বা আপনি যে কোনও সরঞ্জাম ব্যবহার করেন) ব্রেক করেন তবে আপনি কী করবেন?
বেনোইট

Disabling root remote login might be relevant but only if you are able to log on locally.এটা ঠিক স্পষ্টতই মিথ্যা। আপনি যে কোনও অ্যাকাউন্টের মাধ্যমে দূরবর্তীভাবে লগ ইন করতে পারেন ; রুট রিমোট লগইন অক্ষম করা আপনাকে স্থানীয় অ্যাক্সেসের মধ্যে সীমাবদ্ধ করে না।
ড্যান

2

আমি কেবল মূলের জন্য এসএসএইচ অ্যাক্সেস অক্ষম করেছি এবং এসএসএস কী ব্যবহার করার জন্য ব্যবহারকারীদের (প্রায়শই কেবল বিকাশকারীদের) প্রয়োজন। এখানে মাত্র অনেকগুলি আক্রমণাত্মক আক্রমণ এবং এসএসএইচ বন্দর পরিবর্তন করা আমাদের পক্ষে বিকল্প নয়।

এইভাবে আপনাকে কোনও ভাল পাসওয়ার্ড লেখার ক্ষমতার উপর নির্ভর করতে হবে না। একবার মাত্র প্রশাসকের ভিতরে সুডোর অনুমতি রয়েছে।


এসএসএইচ পোর্ট পরিবর্তন করা যাই হোক না কেন অর্থহীন। একটি সাধারণ পোর্টস্ক্যান এটি সহজেই দেয়। আমি যখন আমার মেশিনে 22 পোর্টে টেলনেট করি তখন আমি এসএসএইচ -০.০-ওপেনএসএস৩৩.p পি ১ দেবিয়ান -8বুন্টু ২.২
ম্যাট সিমন্স

@ ম্যাটসিমনস হ্যাঁ, তবে বেশিরভাগ অভিধান আক্রমণগুলি স্বয়ংক্রিয় এবং খুব প্রাথমিক ary তারা পোর্ট স্ক্যানিং নিয়ে মাথা ঘামায় না; তারা 22 পোর্টে এলোমেলো আইপি ঠিকানার সাথে সংযোগ স্থাপনের চেষ্টা করে এবং যদি তারা সময়সীমা শেষ করে তবে তারা তাদের তালিকার পরবর্তী আইপি-তে যান। এটি কোনও সুরক্ষা ব্যবস্থা নয়, এটি কেবল স্বয়ংক্রিয় পোর্ট 22 আক্রমণ থেকে মুক্তি পেতে সহায়তা করে। স্পষ্টতই একটি লক্ষ্যযুক্ত আক্রমণ সম্পূর্ণ ভিন্ন বলগেম।
ড্যান

2

আমি জানি এই থ্রেডটি আসলেই পুরানো তবে লিঙ্কযুক্ত নিবন্ধের যুক্তিতে কিছু বড় ত্রুটি রয়েছে এবং আমি "রেন্টি" অনুভব করছি - সুডো হোয়াইটলিস্টিং এবং ব্ল্যাকলিস্টিং উভয়কেই অনুমতি দেয়। তারা লিঙ্কযুক্ত নিবন্ধে নির্দিষ্ট হিসাবে কেবল কালো নয় - এএএ (প্রমাণীকরণ, অনুমোদন এবং নিরীক্ষণ) এর ধারণাটি ছাড়িয়ে যায় - সু ও সুডো শ্রেণিবদ্ধ প্রমাণীকরণ এবং জবাবদিহিতা উভয়ের জন্য মঞ্জুরি দেয়।

পরিস্থিতি 1 প্রশাসক দুর্ঘটনাক্রমে একটি সিস্টেমে কিছু দুর্বৃত্ত কোড প্রবর্তন করে, মূল হিসাবে লগ ইন করা কোডটির সম্পূর্ণ অ্যাক্সেস থাকে এবং প্রশাসক কী হতে পারে তা কখনই জানতে পারে না। কমপক্ষে গ্রেড লগইন (উদাহরণস্বরূপ su / sudo) দিয়ে অ্যাডমিনিস্ট্রেটরকে প্রমাণীকরণের জন্য অনুরোধ করা হবে যদি দুর্বৃত্ত কোড উচ্চতর অধিকার ব্যবহার করার চেষ্টা করে ... এটি যদি উন্নত না হয় তবে এটির ব্যবহারকারীর অধিকারগুলিতে সীমাবদ্ধ যার ফলে সর্বনিম্ন ক্ষতির কারণ হতে পারে।

পরিস্থিতি 2 একজন দুর্বৃত্ত প্রশাসক তথ্য পেতে / পরিবর্তন করতে চান। তারা কনসোলের সাথে সংযোগ স্থাপন করে (ফিজিক্যাল কনসোল অ্যাক্সেস, এইচপি আইলো / অনুরূপ, বা ভিগুয়েস্ট কনসোল অ্যাক্সেস), রুট হিসাবে লগইন করে এবং যা খুশি তাই করে। কনসোল অ্যাক্সেস পাওয়ার জন্য কোনও নামযুক্ত অ্যাকাউন্ট / অ্যাক্সেস কার্ড ব্যবহার না করা থাকলে সম্ভবত অডিট ট্রেইলের খুব বেশি কিছু নেই।

  1. নিশ্চিত করুন যে তারা আসলেই তারা তারা বলে যে তারা। পরিচয় চুরি বিষয়টি নয়, পরিচয় যাচাইকরণ।
  2. তাদের অনুমোদন পরীক্ষা করুন, কেবল সেই সময়ে তাদের যা প্রয়োজন তা কেবল তাদেরই দিন। শ্রেণিবদ্ধ অনুমোদন যখন তাদের প্রয়োজন হয় তাদের উন্নত করতে দেয়।
  3. এগুলি নিরীক্ষণ করুন, একটি রেকর্ড রাখুন যাতে আপনি জানেন যে কে, কী করেছে, কখন এবং কোথায়। সাধারণত কেন

1

আপনার প্রত্যেককে নীতি হিসাবে প্রতিটি রুট কমান্ডের জন্য sudo ব্যবহার করা উচিত। "সুডো বাশ" বা এর মতো চালানোর কোনও কারণ নেই, এটি কেবল সুবিধার জন্য, অজ্ঞতার কারণে বা নিজের ট্র্যাকগুলি coverেকে রাখার জন্য।

আপনি যদি সরাসরি রুট অ্যাকাউন্টে লগইনগুলি অক্ষম করে থাকেন, গুরুতর সমস্যা হলে আপনি সিস্টেমটি ঠিক করার ক্ষমতাটিকে পঙ্গু করে দিন।

আপনি যদি নিজের প্রশাসকদেরকে নিজের হিসাবে লগ ইন করতে এবং রুট হিসাবে চলমান প্রতিটি কমান্ডের জন্য সুডো চালাতে এবং এটির শেল না ছড়িয়ে দিতে রাজি করতে না পারেন তবে আপনার গুরুতর সমস্যা রয়েছে যার জন্য কোনও প্রযুক্তিগত সমাধান নেই।


1

আউল সুরক্ষিত বিতরণ (এবং সৌর ডিজাইনার) এর লেখকদের একটি বিপরীত সাবধানতার সাথে ন্যায়সঙ্গত দৃষ্টিভঙ্গি রয়েছে; দেখুন, যেমন, উত্তর /unix/8581/which-is-the-safest-way-to-get-root-privileges-sudo-su-or-login/8660#8660 জন্য তাদের দাবির একটি উপস্থাপনা। সুপারউজার ক্রিয়াকলাপগুলির নিরীক্ষণের সমস্যা (কোন ব্যক্তি কী করেছিলেন) তাদের দৃষ্টিকোণেও সমাধান করা হয়েছে (মূলত, সমাধানটি বিভিন্ন নামের সাথে একাধিক মূল ব্যবহারকারী থাকা)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.