Debian - 当前管理员保护系统安全

Debian - 当前管理员保护系统安全

我是一家拥有不到 500 名用户的组织的网络和系统管理员。我们拥有多台 Windows 服务器,这当然是我的专业领域。

我们还有极少量的 Debian 服务器。

我们即将终止这些 Debian 系统的系统管理员。

除了关闭系统之外,我想知道如何确保前任管理员将来无法控制这些系统,至少在我们聘请替代的 Linux 系统管理员之前。

我可以通过物理/虚拟控制台访问每个系统,因此我可以在各种用户模式下重新启动它们。我只是不知道该怎么做。

请假设我目前没有 root 权限全部这些系统(我现在认识到这是我的疏忽。)

我有一些 Linux 的使用经验,并且每天都在桌面上使用它,但我必须承认我是一个称职的用户Linux,不是系统管理员。

然而我并不惧怕命令行……

是否有一系列应采取的步骤来“保护”系统不被他人窃取?

再次,我向你保证这是合法的,根据雇主的要求,我正在重新控制雇主的系统。

我希望不必永久关闭系统,并且仍然可以合理地确定它们是安全的。

答案1

此答复主要是为了宣扬在 IT 部门内正确维护访问权限的好处。

您的情况体现了审计跟踪和适当访问控制的好处。例如,所有访问都需要获得批准的访问请求票证,无一例外。终止后,您将审计票证系统。

对于公司内的常见角色,访问权限可以标准化,甚至更容易消除。

对于 IT 职位,我们有一个电子表格,用于处理解雇事宜。它列出了所有内容,以防止疏忽。我们还审核了我们的访问请求单和工作日志系统,因为所有生产变更都记录在那里。

管理员还应拥有个人用户帐户,用于访问管理权限。不应直接对 root 帐户和管理帐户进行身份验证。虽然这在技术上并非万无一失,但它可以实现审计跟踪以及个人责任制。为此,第一步是锁定所有帐户,然后更改所有管理员帐户。

如果您还没有这样做,我鼓励您实施其中一些解决方案(如果不是全部)。我认为它们是不可或缺的,并且可以降低非自愿终止合同时的风险。

首先,删除所有面向外部的访问权限。任何人员无需进入现场即可使用的访问权限。然后,更改所有密码。每个管理员密码、每个系统密码、每个应用程序密码、每个供应商帐户密码、每个支持帐户密码——一切。如果报复风险很大,您可能还会让所有员工的密码过期。

由于您没有 Linux 服务器的 root 密码,因此您可以在单用户模式下启动并更改它。使用GRUB莉萝,您只需附加 即可single。方法类似。

正如其他人建议的那样,审核所有 crontab(位于 /var/spool/cron)、系统用户、正在运行的守护程序、ssh 密钥对以及整个系统。

虽然重建是唯一可以确保万无一失的方法,但在大多数情况下,重建并不是必要的。任何有礼貌的专业人士都不会因为这种粗暴的反应而冒着失去职业生涯的风险。这也会让你的雇主追究刑事和民事赔偿责任。最后,我建议在对拆除工作进行尽职调查后,与你的经理认真讨论一下风险。

答案2

您可以在单用户模式下重新启动 Debian 系统并更改 root 帐户的密码,但您还必须确保没有其他用户具有系统管理员可以访问的 SSH 访问权限。

任何 FTP 密码或 MySQL 密码也应更改。您还可以开始检查服务和 cron 作业,并确保正在运行的每个程序都应运行。

最安全、最快的方法是备份数据并重新安装服务器,但这取决于您是否可以接受由此造成的停机时间。

答案3

从 /root/.ssh/authorized_keys 中删除未知的 ssh 密钥,并搜索其他用户在其 authorized_keys 文件中是否有未知用户。

答案4

基本两周休假工资按root密码支付!

相关内容