<Precedenti | Contenuti | Succ.>
1.5.1. Accesso SSH da parte di utenti disabili
La semplice disabilitazione/blocco di un account utente non impedirà a un utente di accedere al tuo server in remoto se ha precedentemente impostato l'autenticazione con chiave pubblica RSA. Saranno comunque in grado di ottenere l'accesso shell al server, senza bisogno di alcuna password. Ricorda di controllare la directory home degli utenti per i file che consentiranno questo tipo di accesso SSH autenticato, ad es /home/nomeutente/.ssh/authorized_keys.
Rimuovere o rinominare la directory .ssh/ nella cartella home dell'utente per impedire ulteriori funzionalità di autenticazione SSH.
Assicurati di controllare eventuali connessioni SSH stabilite dall'utente disabilitato, poiché è possibile che abbiano connessioni in entrata o in uscita esistenti. Uccidi chiunque trovi.
chi | nome utente grep (per ottenere il terminale pts/#)
sudo pkill -f punti/#
Limita l'accesso SSH solo agli account utente che dovrebbero averlo. Ad esempio, puoi creare un gruppo chiamato "sshlogin" e aggiungere il nome del gruppo come valore associato al ConsentiGruppi variabile situata nel file /etc/ssh/sshd_config.
Consenti gruppi sshlogin
Quindi aggiungi gli utenti SSH autorizzati al gruppo "sshlogin" e riavvia il servizio SSH.
sudo adduser nome utente sshlogin
sudo systemctl riavvia sshd.service