公開鍵認証が有効なコンピュータがあります。どこかに認証キーがあります~/.ssh/authorized_keys
。
誤って私のユーザー(rootアクセス権なし)を使用して悪意のあるスクリプト/プログラムを実行したことが心配です。スクリプトは自動的に変更される可能性があるため、~/.ssh/authorized_keys
攻撃者はそのユーザーへのリモートアクセスを永久に取得し、システムをさらに攻撃する可能性があります。
~/.ssh/authorized_keys
認証キー()のデフォルトの場所にセキュリティ上の問題がありますか?各ユーザーの認証キーをより安全な方法で保存する別の方法があります(たとえば、新しいホストを許可するにはrootアクセスが必要です)。
ベストアンサー1
このシステムへのルートアクセス権がある場合は、次のコマンドを使用してSSHファイルとディレクトリを変更できないようにすることができます。chattr
注文する、例えば:
sudo chattr +i ~/.ssh/authorized_keys
sudo chattr +i ~/.ssh
これにより、認証キーファイルの変更、名前の変更、削除、または上書きを防ぐことができます。ルートのみが不変フラグを設定解除できるため、通常のユーザーとして実行するスクリプトがファイルにauthorized_keys
キーを挿入するのを防ぎます。