ฉันรู้ว่ารหัสผ่าน sudo ปกป้องคอมพิวเตอร์ของฉันจากการถูกแฮ็กในเครื่องโดยใครบางคนที่มีสิทธิ์เข้าถึงทางกายภาพ (แก้ไข: จริง ๆ แล้วมันไม่ได้) รหัสผ่านของฉันแรงพอสำหรับจุดประสงค์นั้น แต่ฉันรู้ว่ามันไม่แรงพอถ้าใครบางคนสามารถเดรัจฉานบังคับได้จากระยะไกล ใครสามารถเข้าถึงคอมพิวเตอร์ของฉันในโหมดรูทโดยใช้รหัสผ่าน sudo โดยไม่ต้องใช้คอมพิวเตอร์ในการติดตั้ง Ubuntu บนเดสก์ท็อปมาตรฐาน
รหัสผ่าน sudo ไม่ได้มีไว้เพื่อการป้องกันในตัวเครื่องเท่านั้น แต่มีจุดประสงค์เพื่อเพิ่มความปลอดภัยให้กับการใช้สิทธิ์ของรูท การสนทนาที่ดีสามารถพบได้ที่นี่https://superuser.com/a/771523/467316
รหัสผ่านของคุณอาจไม่แข็งแรงเท่าที่คุณคิด ตอนนี้ฉันแฮ็ค Active Directory ของไคลเอ็นต์ของฉัน 20-40% สำหรับผู้ที่ฉันเคยเห็นมาก่อนผู้ที่มีกฎรหัสผ่านไม่ดีจะได้รับการถอดรหัส 70% ฉันแนะนำ 16 ตัวอักษรรหัสผ่านที่ซับซ้อน oclHashcat และ Radeon กราฟิกการ์ดสามารถทำความเสียหายได้มากมาย เพิ่มรหัสผ่านทั้งหมดทิ้งจากการละเมิดทุกครั้งในช่วง 5 ปีที่ผ่านมาและคุณมักจะได้รับพจนานุกรมที่ดีในการใช้งาน
หากคุณใช้ SSH เลยทำการปรับเปลี่ยนบางอย่างใน sshd_config
sudo nano /etc/ssh/sshd_config
MUSTS ออกจากทางเข้า (สุดท้ายจะปิดการใช้งานเซิร์ฟเวอร์ ftp หากคุณไม่ได้ใช้งาน)
Protocol 2
X11Forwarding no
PermitEmptyPasswords no
MaxAuthTries 5
#Subsystem sftp /usr/lib/openssh/sftp-server
บันทึกมันรีสตาร์ท ssh
sudo service ssh restart
ใช้การเข้ารหัสพับลิกคีย์เริ่มต้นด้วยการสร้างคีย์ด้วยตัวเองที่เครื่องระยะไกลของคุณ (ใช้ puttygen หรือรสชาติใดก็ตามที่ระบบปฏิบัติการของคุณมี) คัดลอกรหัสสาธารณะไปยังเครื่อง Ubuntu ของคุณภายใต้ผู้ใช้ที่คุณต้องการลงชื่อเข้าใช้ในชื่อไฟล์ authorized_keys (คุณอาจต้องสร้างมันขึ้นมา)
sudo nano /home/yourdumbusername/.ssh/authorized_keys
คัดลอกกุญแจสาธารณะในรูปแบบนี้
ssh-rsa 23r0jfjlawjf342rffjfa89pwfj8ewfew98pfrfj8428pfwa9fupfwfcajwfpawf8rfapfj9pf892jpfjpwafj8a where-ever-you-have-your-private-key-for-your-own-notes
บันทึกและตั้งค่า sshd_config ของคุณเพื่ออนุญาตการเข้าสู่ระบบกุญแจสาธารณะ
sudo nano /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
บันทึกและรีสตาร์ท ssh
sudo service ssh restart
ลอง SSHing กับโฮสต์ ubuntu ของคุณจากคอมพิวเตอร์ที่มีรหัสส่วนตัวโดยใช้การเข้ารหัสคีย์สาธารณะ ถ้าทุกอย่างเป็นไปด้วยดีให้กลับไปที่โฮสต์อูบุนตูและปิดการใช้งานการตรวจสอบรหัสผ่าน
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
บันทึกและรีสตาร์ท ssh
sudo service ssh restart
ลอง sshing จากคอมพิวเตอร์ที่มีรหัสส่วนตัวอีกครั้งเพื่อยืนยัน
ต้องการเพิ่มอีกหรือไม่ ตั้งค่าบัญชีที่ไม่ได้รับสิทธิพิเศษเปิด PermitRootLogin ไม่รีสตาร์ท ssh เพิ่มกุญแจสาธารณะของคุณไปที่ authorized_keys ของบัญชีใหม่เข้าสู่ระบบเป็นบัญชีที่ไม่มีสิทธิพิเศษเช่นไปที่บัญชีรูทหรือสิทธิ์ของคุณเมื่อคุณต้องการรูทหรือใช้สิทธิ์ของคุณ