Безопасен ли метод PermitRootLogin без пароля? [dубликат]

Вот разговор, который я дал в Debconf 10 о взаимоотношениях между нашими двумя проектами. Я боюсь, качество звука не так жарко, но я перехожу к тому, над чем мы работаем.

Наша рабочая область Debian на wiki. Это основная информация. Сценарий деривативов Debian имеет указатели на места, где люди, которые заинтересованы в работе с Debian, могут сотрудничать. В базе данных Ultimate Debian есть некоторые измерения вкладов Ubuntu, видео объясняет, как их читать. Вот уже устаревший список, который я собрал из людей, которые являются разработчиками Ubuntu и разработчиками Debian.
0
задан 29 November 2017 в 00:04

2 ответа

На странице man man sshd

PermitRootLogin Указывает, может ли root войти в систему, используя ssh (1). Аргументом должно быть yes, forbit-password, without-password, принудительные команды-only или no. По умолчанию используется запрет-пароль. Если для этой опции задано запрет-пароль или без пароля, пароль и интерактивная проверка клавиатуры отключены для root. Если для этой опции задано только принудительные команды, разрешен вход root с аутентификацией открытого ключа, но только если указан параметр команды (что может быть полезно для удаленных резервных копий, даже если корневой вход обычно не разрешен). Все остальные методы проверки подлинности отключены для root.

Таким образом, «без пароля» позволяет root регистрироваться с помощью любого метода ИСКЛЮЧИТЬ аутентификацию пароля. Это может быть ключ ssh и kerberos.

IMO это безопасный вариант.

См. Также man sshd

1
ответ дан 18 July 2018 в 02:38

На странице man man sshd

PermitRootLogin Указывает, может ли root войти в систему, используя ssh (1). Аргументом должно быть yes, forbit-password, without-password, принудительные команды-only или no. По умолчанию используется запрет-пароль. Если для этой опции задано запрет-пароль или без пароля, пароль и интерактивная проверка клавиатуры отключены для root. Если для этой опции задано только принудительные команды, разрешен вход root с аутентификацией открытого ключа, но только если указан параметр команды (что может быть полезно для удаленных резервных копий, даже если корневой вход обычно не разрешен). Все остальные методы проверки подлинности отключены для root.

Таким образом, «без пароля» позволяет root регистрироваться с помощью любого метода ИСКЛЮЧИТЬ аутентификацию пароля. Это может быть ключ ssh и kerberos.

IMO это безопасный вариант.

См. Также man sshd

1
ответ дан 24 July 2018 в 17:37
  • 1
    Установив это, может ли злоумышленник взломать мой сервер? – LOKESH 25 November 2017 в 09:55
  • 2
    @LOKESH взломать сервер по-прежнему возможно любым количеством способов, но по крайней мере таким образом вы гарантируете, что злоумышленник не может войти в систему с правами root через ssh, т. Е. Взломать через ssh и учетную запись root не будет одним из способов – Sergiy Kolodyazhnyy 25 November 2017 в 10:09
  • 3
    @LOKESH - Ваш вопрос & quot; может злоумышленник взломать мой сервер? & quot; слишком широк, ваш сервер может быть взломан почти неограниченными способами. Настройка PermitRootLogin, теоретически, позволяет вам входить в систему с правами root, используя ключ ssh или kerberos, но НЕ С ПОМОЩЬЮ ПАРОЛЯ. Может кто-то взломать ваш ключ? да. Да, может кто-то захватить ваш ключ через человека в средней атаке. и дальше. См. [D0] bodhizazen.com/Tutorials/SSH_security – Panther 25 November 2017 в 18:28
  • 4
    @Panther Спасибо за ваш ценный комментарий. – LOKESH 28 November 2017 в 10:48

Другие вопросы по тегам:

Похожие вопросы: