Debian - Sistema seguro do administrador atual

6

Eu sou o Administrador de Redes e Sistemas em uma organização de pouco menos de 500 usuários. Temos vários servidores Windows, e essa é certamente minha área de especialização.

Também temos um pequeno número de servidores Debian.

Estamos prestes a finalizar o sysadmin desses sistemas Debian.

Antes de desligar os sistemas, gostaria de saber como posso garantir que o administrador anterior não tenha controle sobre esses sistemas no futuro, pelo menos até contratarmos um sysadmin linux substituto.

Eu tenho acesso ao console físico / virtual para cada um dos sistemas, para que eu possa reinicializá-los em vários modos de usuário. Eu simplesmente não sei o que fazer.

Por favor, assuma que atualmente não tenho acesso root a todos destes sistemas (um descuido da minha parte que agora reconheço).

Eu tenho alguma experiência em Linux e uso em meu desktop diariamente, mas devo admitir que sou um usuário competente do Linux, não um administrador de sistemas.

Eu não tenho medo da linha de comando, no entanto ....

Existe uma lista de etapas que devem ser tomadas para "proteger" um sistema de outra pessoa?

Mais uma vez, asseguro-lhe que isto é legítimo, estou a retomar o controlo dos sistemas do meu empregador, a pedido do meu empregador.

Espero não ter que desligar os sistemas permanentemente e ainda estar razoavelmente seguro de que eles são seguros.

    
por HopelessN00b 01.04.2010 / 16:04

4 respostas

5

Esta resposta é principalmente para defender os benefícios de manter adequadamente o acesso em seu departamento de TI.

Sua situação exemplifica o benefício de uma trilha de auditoria e controle de acesso adequado. Por exemplo, todo acesso exigiria um ticket de solicitação de acesso com aprovação, sem exceção. Após a rescisão, você audita o sistema de tickets.

Para funções comuns na sua empresa, o acesso pode ser padronizado e ainda mais fácil de eliminar.

Para funções de TI, temos uma planilha em que trabalhamos para encerramentos. Ele lista tudo para evitar a supervisão. Também auditamos nossos tickets de solicitação de acesso e nosso sistema de registro de trabalho, pois todas as alterações de produção são documentadas lá.

Os administradores também devem ter contas de usuário individuais, que usam para acessar privilégios administrativos. Contas raiz e administrativas não devem ser autenticadas diretamente. Embora isso não seja tecnicamente infalível, permite uma trilha de auditoria e também a responsabilidade individual. Com isso, bloquear todas as contas dele seria um primeiro passo e você alteraria todas as contas de administrador.

Se você ainda não o fez, gostaria de incentivá-lo a implementar algumas dessas soluções, se não todas. Eu os considero integrais e reduz o risco quando ocorre um término involuntário.

Primeiro, remova todos os acessos externos. Qualquer acesso que a pessoa possa usar sem estar no local. Em seguida, altere todas as senhas. Cada senha de administrador, todas as senhas do sistema, todas as senhas dos aplicativos, todas as senhas das contas dos fornecedores, todas as senhas das contas de suporte - tudo. Se o risco de retaliação for grande, você também poderá expirar as senhas de todos os funcionários.

Como você não tem as senhas raiz nos servidores Linux, é possível inicializar no modo de usuário único e alterá-lo. Com GRUB e < um href="http://www.redhat.com/docs/manuals/linux/RHL-7.3-Manual/custom-guide/s1-ruemuemode-booting-single.html"> LILO , você simplesmente acrescentar single . Os métodos são semelhantes.

Como outros recomendaram, audite todos os crontabs (localizados em / var / spool / cron), usuários do sistema, daemons em execução, keypairs do ssh e os sistemas em geral.

Embora a reconstrução seja a única maneira de ter certeza, ela não deve ser necessária na maioria dos casos. Qualquer profissional respeitoso não arriscaria sua carreira em uma reação tão gutural. Também permitiria a obtenção de danos criminais e civis pelo seu empregador. Por fim, sugiro ter uma discussão séria sobre os riscos com o seu gerente depois de realizar a devida diligência com a remoção.

    
por 01.04.2010 / 18:24
3

Você pode reiniciar os sistemas Debian no modo de usuário único e alterar a senha para a conta root, mas você também precisará garantir que não haja outros usuários com acesso SSH aos quais o administrador do sistema tenha acesso.

Todas as senhas de FTP ou senhas do MySQL devem ser alteradas também. Você também pode começar a verificar os serviços e as tarefas agendadas e certificar-se de que todos os programas em execução devem ser executados.

O caminho mais seguro e mais rápido seria fazer o backup de seus dados e reinstalar os servidores, embora isso dependa de aceitar o tempo de inatividade que isso cria.

    
por 01.04.2010 / 16:10
2

Apague as chaves ssh do unkonwn de /root/.ssh/authorized_keys, e procure se outros usuários tiverem usuários desconhecidos em seu arquivo authorized_keys.

    
por 01.04.2010 / 16:58
1

Base de duas semanas deixe o pagamento na senha de root!

    
por 01.04.2010 / 22:55

Tags