/dev/random писал(а): ↑06.04.2011 12:15
Самое главное - защитить .bashrc/.bash_profile, поскольку через них можно подменить su. Но по-хорошему - да, защищать нужно всё, что хоть как-то выполняется.
я так не считаю. Точнее не совсем так - защищать от злоумышленника нужно ВСЁ. т.е. у злоумышленника должна-бы отдельная учётка, и администратор попросту не должен вводить su с учётки злоумышленника. При этом файлы ~admin/.ash{rc,_login} должны иметь права 700, что-бы злоумышленник не смог как-нибудь подставить эти скрипты.
Эти файлы да, особые, ибо они выполняются командой source, т.е. только они равносильны тому, что юзер сам набирает в начале работы. И только они могут потому менять окружение.
xorader писал(а): ↑06.04.2011 12:16
P.S. это я к тому что "запрещать исполнение скриптов" - это уже маразм. Давайте тогда руки пользователю отрубим ?! А чо ?
нет. не маразм. Обычная мера безопасности. У юзера должна-быть _другая_ учётка, не админская. Т.е. должно быть по меньшей мере 3 учётки
1) админская.
2) рутовая.
3) обычная.
При этом п2 можно и выпилить, как грамотно сделали в убунте. Просто в убунте забыли п3. А так всё очень правильно, легко и просто.
xorader писал(а): ↑06.04.2011 12:16
P.P.S. любая система уязвима - это факт. Даже закопанный и забетонированный сервер можно откопать и похачить - другое дело, что нафиг такой "неуловимый Джо" никому не нужен.
смотря на сколько метров будете закапывать. В большинстве практических случаев, закапывание на глубину Over9000 метров никак не мешает работе сервера, но вот откапывать его никто не станет. Ибо затраты непропорциональны результату.