A resposta aceita é tecnicamente correta e provavelmente certa para cerca de 99% de toda a safra usual de máquinas Unix / Linux em uso hoje, eu suponho. Ainda assim, podemos lidar com o problema com uma visão um pouco mais diferenciada e tentar direcionar sua pergunta real (o que não é exatamente "o root pode fazer tudo na minha máquina", mas "como posso me proteger").
@ ceph3us vinculado link em um comentário. Essa pergunta e suas respostas falam sobre as possibilidades de manter as coisas em segredo em root
, disponível hoje. Se você é realmente paranoico, e provavelmente terá que reinstalar a máquina, então você pode tentar algumas dessas coisas. Ou seja, SELinux com configurações muito restritivas.
O SELinux tem, no seu cenário, uma grande desvantagem. Os administradores remotos são administradores remotos porque, bem, eles devem administrar sua máquina. Isso significa que eles precisam ter controle total sobre absolutamente qualquer coisa, para fazer basicamente qualquer coisa com sua máquina, incluindo torná-la segura em primeiro lugar. Não é uma questão técnica, é uma organização. Mesmo se você instalar o SELinux, eles ainda precisarão ter acesso total para realizar seu trabalho.
Para transcender a questão de root
, reformulemos o problema da seguinte forma: qualquer administrador remoto que tenha poder suficiente para fazer tudo o que um administrador remoto precisa fazer (até e incluindo configurar e proteger quaisquer aspectos de segurança do sistema) está fora dos aspectos de segurança do sistema. Por definição. Nenhuma medida técnica pode mudar isso, nunca.
Então, na prática, o único ângulo que vejo para você é o seguinte: reinstale a máquina com sua própria instalação, do zero. Agora me ouça. Existem dois cenários, os quais eu experimentei em diferentes empresas: o tipo de empresa reconhece que, embora a maioria das pessoas (predominantemente não-Unix) não possa se importar menos, existem algumas pessoas que são capaz e pode ser confiável para lidar com sua própria máquina. Se você é um desses caras, então você troca seu serviço potencial pela sua liberdade. Eles costumam negar qualquer ajuda com sua máquina, depois que você assumiu. Qual é exatamente o que você quer.
Depois, você pode endurecê-lo o quanto quiser, e seus antigos administradores não terão nenhuma possibilidade particularmente mais strong de hackear sua máquina, comparado a qualquer outro script que esteja por aí.
Esse tipo de empresa entendeu que uma LAN interna não é, por si só, um lugar particularmente seguro; isto é, ele lida com todas as máquinas na LAN (mesmo que elas sejam presumivelmente endurecidas pela equipe de administradores da empresa) como possíveis atacantes. Nesse cenário, eles poderiam se importar menos com a instalação de suas próprias coisas.
O outro cenário é que sua empresa simplesmente proíbe isso. Então é hora de descobrir por que esse é o caso. Eles estão com medo de que você pode estragar sua máquina e, em seguida, pedir ajuda, o que será difícil para eles? Assegure-os de que você lidará com você mesmo. Existe um problema de licença? No Linux? Não pense assim. Eles temem que você possa executar código malicioso / instalar coisas da Internet, o que for? Você já pode fazer isso, você já tem raiz. Eles acham que você pode fazer a máquina para fazer coisas maliciosas sem que seus keyloggers / screenloggers a vejam? Então você provavelmente trabalha na NSA e eles monitoram seus próprios rapazes (eu estou apenas brincando, não tenho idéia sobre internals da NSA;)).
Você vê onde estou indo, espero. Não há nenhuma razão prática para assumir que você está usando sua instalação (com você tendo acesso root completo a si mesmo) tornando qualquer coisa mais segura do que você usando sua própria instalação e não tendo acesso.
Tente convencê-los ou descubra por que eles não serão convencidos. Isso deve te dizer algo, talvez.