Jails em SSH: Montando sistema de Shell Seguro
Neste artigo vamos aprender a criar sistemas de Jail em SSH e assim separar recursos a usuários shell de acordo com suas necessidades, criando um ambiente secundário, o que aumenta a segurança na disponibilização de acessos remotos a terceiros.
Parte 6: Considerações finais
O uso de ambientes em Chroot() nos dá a chance de controlar muito mais amplamente os recursos disponibilizados via SSH. Se você precisa dar acesso para algum desenvolvedor modificar códigos via shell, administrar o banco de dados Mysql, está ai uma grande chance de evitar futuras dores de cabeça com usuários atrapalhados que deixam senhas como "123mudar" e etc.
Vale lembrar que não se deve descuidar da segurança só porque está utilizando o sistema em chroot. Deve-se ter muita atenção com as permissões de arquivos, evitar que binários maliciosos sejam cultivados debaixo do seu nariz e também cuidar com binários demasiadamente permissivos.
Espero que tenham gostado do artigo e que possam utilizá-lo em alguma coisa.
Gostaria de deixar aqui um abraço para todos os amigos do VOL que sempre tem ajudado a todos. Faz muito tempo que eu não posto nada aqui, e resolvi fazer algo antes que ficasse enferrujado demais.
Grande abraço!
Anderson L Tamborim (y2h4ck)
Contato: y2h4ck (at) gmail (dot) com
Blog: http://y2h4ck.wordpress.com
Vale lembrar que não se deve descuidar da segurança só porque está utilizando o sistema em chroot. Deve-se ter muita atenção com as permissões de arquivos, evitar que binários maliciosos sejam cultivados debaixo do seu nariz e também cuidar com binários demasiadamente permissivos.
Espero que tenham gostado do artigo e que possam utilizá-lo em alguma coisa.
Gostaria de deixar aqui um abraço para todos os amigos do VOL que sempre tem ajudado a todos. Faz muito tempo que eu não posto nada aqui, e resolvi fazer algo antes que ficasse enferrujado demais.
Grande abraço!
Anderson L Tamborim (y2h4ck)
Contato: y2h4ck (at) gmail (dot) com
Blog: http://y2h4ck.wordpress.com
Mais uma vez um ótimo artigo que vem ajudar em muito na implementação de segurança em servidores Linux.
Parabéns.