禁用 root 登录会增强安全性吗?

PJ.*_*PJ. 13 security linux ssh

我最近在http://archives.neohapsis.com/archives/openbsd/2005-03/2878.html 上发现了一个反对在 Linux 中禁用 root 用户登录的论点

我认为,如果每个人都使用公钥身份验证,则不会有丢失 root 密码的风险。

通过 ssh 禁用 root 登录总是更好吗?

Den*_*son 10

简短的回答是,您的攻击配置文件越小越好。总是。如果您不需要它或可以使用诸如 sudo 或 su 之类的替代方法,则不要启用 root 登录。

支持禁用 root 和使用 sudo/su 的一大理由是您可以跟踪谁在做什么。一个用户 - 一次登录。永远不要共享帐户。

该链接上的参数似乎特定于本地登录,而不是 ssh。

  • 跟踪点没有实际意义:`sudo -i`,并且您的操作显示为 root 的,而不是您的 (3认同)
  • 但是你有他们原始登录的记录。你可能没有证据,但你有证据。此外,您可以控制用户有权访问和可以执行的操作。 (2认同)

Pos*_*iet 8

我第二个丹尼斯的观点,加上:

允许通过 SSH 登录 root 也意味着 root 可以通过暴力密码猜测攻击。

因为root一直都在,而且奖励这么高,所以是优先目标。必须首先猜测用户名,这将问题的难度增加了几个数量级。

  • 通过 ssh 获取 root 并不自动意味着系统容易受到蛮力攻击。考虑一个设置了“PermitRootLogin without-password”选项的系统。 (3认同)

jne*_*ves 5

如果您没有控制台访问权限,切勿禁用 root 帐户。如果创建 /etc/nologin 时文件系统已满并且启动失败,则仅允许 root 帐户登录计算机。

\n\n

也就是说,如果您有控制台访问权限来处理这些情况,关闭 root 帐户可能会为您省去一些麻烦,因为没有人能够使用字典攻击访问 root 帐户(我的经验是这些天这些都是恒定的 -总有人在努力)。您可能想做的其他事情:

\n\n
    \n
  • 安装诸如fail2ban之类的程序,如果身份验证多次失败,该程序会自动关闭对IP地址的访问(以主动防止字典攻击)。
  • \n
  • 仅使用 ssh 密钥。
  • \n
  • 如果您管理很多机器,请使用 cfengine 或其他来管理您授权进入机器的公钥(否则您很快就会过时)。
  • \n
\n\n

最好的问候,
\nJo\xc3\xa3o 米格尔·内维斯

\n