Formas de logar na máquina Linux [fechada]

1

Quantas maneiras de registrar em uma máquina Linux existem?

  1. Login direto, usando o teclado conectado:)
  2. Login remoto via ssh (-Y) para o console ou GUI

existe algum outro meio - permitido por padrão, ou habilitado em algumas distribuições, ou apenas comumente conhecido - exceto os dois? Certamente, pode-se substituir o getty por algum programa que permita outros meios de acesso, mas este não é o caso.

Como nos disseram para criar uma conta de TI com privilégios de root, gostaria de saber como eu deveria saber quais alterações foram feitas no sistema, o que devo registrar ou verificar? Eu li sobre rootsh, mas um com root pode simplesmente escapar dessa shell. Os dados do comando last podem ser limpos. Fora isso, o que eu poderia fazer, exceto por me informar via e-mail, que um login remoto ocorreu e saber o que mudou?

    
por user57111 19.01.2014 / 12:22

1 resposta

5

How many ways to log to a Linux machine are there?

Lotes:

  1. Console da máquina . (O que você chama de "teclado conectado", embora seja um termo muito genérico, como você verá).

  2. SSH

  3. Telnet

  4. RSH

  5. rlogin

  6. Terminal serial

  7. Modem telefônico [*]

  8. XDMCP

  9. VNC , NX , LogMeIn, GoToMyPC, TeamViewer e dezenas de outros sistemas de área de trabalho remota

  10. E mais um milhão, faltando apenas alguém disposto a codificá-los.

i'd like to know how should I know what changes were made to system, what should i log or check?

Seu sistema pode ter algum tipo de sistema de auditoria configurado.

Se isso não for possível, consulte o Tripwire , AIDE ou similar.

what could i do, except from informing myself via mail, that a remote login took place, and know what changed?

Se você der a alguém acesso root completo ao sistema, você não poderá saber com segurança o que mudou se você usar apenas os recursos do próprio sistema para tentar descobrir o que aconteceu no passado. É por isso que os hackers usam o termo " pwn " - o domínio de um sistema pwned é limitado apenas pela criatividade e habilidade de alguém.

As únicas soluções para isso são:

  1. Conceda acesso apenas parcial, como é possível, com a configuração cuidadosa do sudo , SELinux , AppArmor ou outro Sistemas MAC ; ou

  2. Configure algum tipo de monitoramento externo à prova de adulterações, como registro off-machine etc. .

[*] Um modem telefônico configurado para atender chamadas de entrada e aceitar logins é apenas um caso especial do terminal serial, mas é diferente o suficiente de um terminal serial diretamente conectado para listá-lo separadamente.

    
por 19.01.2014 / 12:29