sudoパスワードは、物理的にアクセスできる人によってローカルでハッキングされることからコンピューターを保護することを知っています(編集:実際にはそうではありません)。私のパスワードはその目的には十分に強力ですが、誰かがリモートでブルートフォースできる場合、それは十分に強力ではないことを知っています。標準のUbuntuデスクトップインストールで、コンピューターに物理的にアクセスせずに、sudoパスワードを使用して、誰でもルートモードでコンピューターにアクセスできますか?
sudoパスワードは、ローカル保護のためだけのものではありません。その目的は、root権限の使用に追加のセキュリティレイヤーを追加することです。良い議論はここで見つけることができます/superuser//a/771523/467316
パスワードは思ったほど強力ではないかもしれません。今、私はクライアントのActive Directoryハッシュの20〜40%を以前に見たものに対してクラックしています。パスワードルールが悪いものは70%クラックされています。16文字の複雑なパスワードをお勧めします。oclHashcatおよびRadeonグラフィックカードは、多くの損害を与える可能性があります。過去5年間のあらゆる違反からのすべてのパスワードダンプを追加すると、作業に適した辞書が得られる傾向があります。
SSHを使用している場合は、sshd_configでいくつかの調整を行います
sudo nano /etc/ssh/sshd_config
ゲートのすぐ外にあるMUSTS(使用していない場合にFTPサーバーを無効にする最後の1つ)。
Protocol 2
X11Forwarding no
PermitEmptyPasswords no
MaxAuthTries 5
#Subsystem sftp /usr/lib/openssh/sftp-server
保存して、sshを再起動します
sudo service ssh restart
公開鍵暗号化を使用するまず、リモートマシンで自分で鍵を作成することから始めます(puttygenまたはOSで使用可能なフレーバーを使用します)。authorized_keysファイルとしてログインするユーザーの下で、Ubuntuマシンに公開鍵をコピーします(おそらく作成する必要があります)
sudo nano /home/yourdumbusername/.ssh/authorized_keys
この形式で公開鍵をコピーします
ssh-rsa 23r0jfjlawjf342rffjfa89pwfj8ewfew98pfrfj8428pfwa9fupfwfcajwfpawf8rfapfj9pf892jpfjpwafj8a where-ever-you-have-your-private-key-for-your-own-notes
保存して、sshd_configをセットアップして公開鍵ログインを許可します
sudo nano /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
sshを保存して再起動します
sudo service ssh restart
公開キー暗号化を使用して、秘密キーのコンピューターからUbuntuホストへのSSHを試してください。すべてうまくいけば、ubuntuホストに戻ってパスワード認証を無効にします。
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
sshを保存して再起動する
sudo service ssh restart
秘密キーのコンピューターから再度スッシグして確認します。
さらに追加したいですか?非特権アカウントをセットアップし、PermitRootLogin noをオンにし、sshを再起動し、新しいアカウントのauthorized_keysに公開鍵を追加し、非特権アカウントとしてログインし、ルートまたは特権を必要とするときにルートまたは特権アカウントにsuします。