Je sais que le mot de passe sudo protège mon ordinateur contre le piratage local par un utilisateur physique (edit: en fait, ce n’est pas le cas). Mon mot de passe est assez fort à cette fin, mais je sais que ce n'est pas assez fort si quelqu'un peut le forcer à bout.
Est-ce que quelqu'un peut accéder à mon ordinateur en mode root en utilisant mon mot de passe sudo sans accès physique à l'ordinateur, sur une installation de bureau Ubuntu standard?
le mot de passe sudo n'est pas uniquement destiné à la protection locale, il a pour but d'ajouter une couche de sécurité supplémentaire à l'utilisation des privilèges root. Une bonne discussion peut être trouvée ici lien
Votre mot de passe peut ne pas être aussi fort que vous le pensez. Actuellement, je craque 20 à 40% des hachages Active Directory de mon client pour ceux que j'ai déjà vus, ceux qui ont de mauvaises règles de mot de passe sont fissurés à 70%. Je recommande des mots de passe complexes de 16 caractères. Les cartes graphiques oclHashcat et Radeon peuvent faire beaucoup de dégâts. Ajoutez tous les vidages de mots de passe de chaque violation au cours des 5 dernières années et vous avez tendance à utiliser un bon dictionnaire.
Si vous utilisez SSH, faites quelques ajustements dans sshd_config
sudo nano /etc/ssh/sshd_config
Les MUSTS dès la sortie (le dernier pour désactiver le serveur FTP si vous ne l’utilisez pas).
Protocol 2
X11Forwarding no
PermitEmptyPasswords no
MaxAuthTries 5
#Subsystem sftp /usr/lib/openssh/sftp-server
Enregistrez-le, redémarrez ssh
sudo service ssh restart
Utiliser le chiffrement à clé publique
Commencez par créer vous-même une clé sur votre machine distante (en utilisant puttygen ou la saveur de votre système d'exploitation).
Copiez la clé publique sur votre machine Ubuntu sous l'utilisateur que vous souhaitez vous connecter en tant que fichier authorized_keys (vous devrez probablement le créer)
sudo nano /home/yourdumbusername/.ssh/authorized_keys
copier la clé publique dans ce format
ssh-rsa 23r0jfjlawjf342rffjfa89pwfj8ewfew98pfrfj8428pfwa9fupfwfcajwfpawf8rfapfj9pf892jpfjpwafj8a where-ever-you-have-your-private-key-for-your-own-notes
enregistrez-le et configurez votre sshd_config pour autoriser la connexion à la clé publique
sudo nano /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
enregistrer et redémarrer ssh
sudo service ssh restart
Essayez SSHing sur votre hôte Ubuntu depuis votre ordinateur à clé privé en utilisant le cryptage à clé publique. Si tout s'est bien passé, retournez à l'hôte Ubuntu et désactivez l'authentification par mot de passe.
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
Enregistrer et redémarrer ssh
sudo service ssh restart
Essayez à nouveau de sshing à partir d’un ordinateur à clé privée pour confirmer.
Voulez-vous en ajouter? configurez un compte non privilégié, réglez PermitRootLogin non, redémarrez ssh, ajoutez votre clé publique aux autorisations_keys du nouveau compte, connectez-vous en tant que compte non privilégié, su à votre compte root ou privilégié lorsque vous devez rooter ou privilégier.