如何防止 sshd 使用mount --bind
命令欺骗主文件夹?
我做了一个测试,并将主文件夹与另一个文件夹安装在不同的硬盘上。从客户端使用命令 ssh-copy-id 后,客户端的公钥已正确导入/home/.ssh/authorized_keys
,并且在更改主文件夹的访问权限后,sudo chmod 755 ~
它就像超级按钮一样工作,不再需要输入密码。
在我看来,“窃取”服务器的信任可能存在风险。如果您能够重新路由主机名,您就可以创建一个欺骗服务器。
答案1
如果您拥有 root 访问权限,则几乎所有其他安全措施都毫无意义。
唯一的例外是目录已加密并且解密密钥未存储在系统上。即使如此,root 也可以破坏系统来捕获您的解密密钥,只是更加困难。