การใช้/conf/crontab
ดังที่ลอว์สันชี้ให้เห็นดูเหมือนว่าความคิดที่ยอดเยี่ยมสำหรับฉัน สิ่งนี้ทำให้ฉันสามารถเรียกใช้สคริปต์หนึ่งครั้งต่อนาทีที่รับรองทุกอย่าง แต่ http และ ssh ถูกปิดลง:
/etc/init.d/cdserver stop
/etc/init.d/fdserver stop
/etc/init.d/cim_sfcb stop
/etc/init.d/webgo stop
ยังคงทิ้งฉันไว้กับเว็บเซิร์ฟเวอร์ที่มีการควบคุมการเข้าถึงโดยใช้รหัสผ่าน (ฉันไม่สามารถตรวจสอบใบรับรองไคลเอ็นต์ได้) และใครจะรู้ว่ามีช่องโหว่ระยะไกลใดบ้าง ปิดใช้งานเมื่อฉันไม่ได้ใช้งาน (ซึ่งเป็นส่วนใหญ่) ดูเหมือนโซลูชันที่สมเหตุสมผล การเพิ่มรายการ crontab เพื่อปิดมันทุกห้าหรือสิบนาทีจะจับกรณีที่มีคนลืมปิดเมื่อเขาทำ
ssh daemon เป็นเวอร์ชันของdropbearที่ดูเหมือนว่าจะมีการปรับเปลี่ยนอย่างมาก มันอ่านชื่อผู้ใช้และรหัสผ่านธรรมดาจาก/conf/PMConfig.dat
(ซึ่งยังใช้โดยเว็บเซิร์ฟเวอร์), บันทึกในชื่อและรหัสผ่านที่ถูกต้องใด ๆ ในฐานะผู้ใช้รูทและละเว้น~/.ssh/authorized_keys
ไฟล์ ปัญหาสุดท้ายนี้น่ารำคาญ มันบังคับให้คุณอนุญาตให้ใช้รหัสผ่านในการเข้าสู่ระบบและเปิดโอกาสการเข้าถึงของแบ็คดอร์ขึ้นอยู่กับว่าได้รับชื่อและรหัสผ่านจากที่ไหน
นั่นคือปัญหาที่คุณเผชิญอยู่: คุณเชื่อใจ ssh daemon ที่ถูกดัดแปลงที่ติดตั้งบนระบบที่ได้รับการออกแบบโดยนักพัฒนาด้านความปลอดภัยหรือไม่ ไม่มากเลยเพราะจำนวนบิตของ cruft ที่ฉันเคยเห็นในเชลล์สคริป มีแบบแผนการตั้งชื่อที่ผิดปกติ (/etc/rc?.d/sshd เป็น symlink ไปยัง /etc/init.d/ssh), โค้ดจำนวนมากที่ดูเหมือนจะไม่ได้ใช้งานและคุณสมบัติในสคริปต์เริ่มต้น ssh เช่น/conf/portcfg_ssh
ไฟล์และแม้กระทั่งrestart
คำสั่งจะแตกทั้งหมด (อย่าลองใช้สิ่งเหล่านี้; sshd จะไม่รีสตาร์ทและคุณจะเมาจนกว่าคุณจะมีการเข้าสู่ระบบที่มีอยู่เรารีบูต BMC และจบลงด้วยการ reflash มัน)
ตัวเลือกที่ดีที่สุดที่ฉันนึกได้ถ้าใครจะใช้ของทุกอย่างคือเริ่มต้น ssh บนพอร์ตอื่นโดยใช้งาน cron ดังนั้นอย่างน้อยก็มีโอกาสน้อยที่จะปรากฏในพอร์ตสแกน
ส่วนประกอบสุดท้ายคือพอร์ตการจัดการเครือข่าย IPMI ฉันไม่เห็นวิธีปิดการทำงานเหล่านี้