Isso seria difícil ...
root pode executar cuidadosamente scripts bem testados que podem violar todas as medidas de segurança (eliminar processos de monitoramento), destruir arquivos de log / apará-los, etc ...
Mas ainda assim ...
Supondo que vários administradores tenham privilégios de root, estão trabalhando em equipe.
E o root também pode matar qualquer processo de monitoramento.
E infelizmente, esse login / senha se torna público.
Ou eles têm companhia indesejada.
Criar várias contas raiz com o UID 0, embora não recomendado, pode ser aplicado aqui.
Em / etc / ssh / sshd_config
Alterando a linha para:
PermitRootLogin não
é recomendado.
Então, aqui
um usuário efetua login usando sua conta normal (o registro de data e hora é registrado juntamente com (talvez um endereço IP falsificado))
Então muda para root.
usando o comando su
E o login direto como root é evitado assim.
Nós temos que pensar, o que a raiz não pode fazer aqui.
sudo deve ser bom.
Fazendo o backup do diretório / etc Arquivos de configuração devem ser bons.
/ var / directory Arquivos de log devem ser enviados periodicamente ou armazenados em NFS separado.
Que tal Escrever Scripts que integram APIs de empresas de Gateway Móvel que agrupam SMS em todos os celulares de usuários de raiz, que um deles está fora de casa para o trabalho. Eu sei que isso seria irritante, mas ainda assim.
A quebra do SSH está fora de questão.