Une de mes amies a un netbook Acer basé sur xandros, et a cherché à obtenir une administration à distance et de l'aide de moi pendant qu'elle voyage à travers le monde.
J'ai créé un compte sur son netbook pour moi dans lequel ssh, et mis en place un script pour inverser-ssh-tunnel de son netbook vers mon serveur - cela me permet de contourner les problèmes de pare-feu, etc. dans diverses auberges et hôtels. Une fois qu'elle s'est connectée à mon serveur, je peux ensuite accéder à son netbook.
J'ai un script bash qui est exécuté comme son shell quand elle ssh'es dans mon serveur, ce qui lui donne juste une sorte d'écran "s'il vous plaît attendre", et la seule option est de quitter le script, et donc de démarrer du serveur.
L'utilisateur que je lui ai créé sur mon serveur a de faibles droits, mais il y a forcément un exploit qui signifierait qu'elle aurait un accès ssh à mon serveur.
J'envisage également d'utiliser une prison chroot, donc si elle s'échappe, elle n'aura accès qu'à son répertoire personnel.
Est-ce une bonne idée et y a-t-il d'autres conseils de sécurité que j'ai pu manquer pour garder mon serveur sécurisé, tout en me permettant d'accéder à son netbook à distance?
Pour clarifier, je ne pense pas qu'elle va essayer de s'échapper de la prison ou du chroot, mais j'aimerais savoir comment je pourrais empêcher cela au cas où.
Mise à jour:
Et avez-vous d'autres suggestions sur la façon dont je pourrais accéder au netbook ou à d'autres couches que je pourrais placer entre l'utilisateur et mon matériel?
La prison chroot aidera, mais avec un exploit qui a laissé quelqu'un entrer dans un shell, il serait toujours en mesure de voir la table de processus et autres, et d'exécuter des programmes, ce qui pourrait être de nouveaux exploits. Si vous voulez vraiment être agressif pour isoler l'utilisateur externe, c'est en quelque sorte utiliser un obusier sur une fourmi, mais vous pouvez configurer un serveur privé virtuel pour l'ensemble du mécanisme du tunnel ssh. Ensuite, le pire qu'ils peuvent faire est de jeter le VPS, sauf la possibilité d'en sortir, ce qui est une barre assez élevée.
la source
Je suis fan d'une bonne stratégie de défense en profondeur quand il s'agit de sécuriser un système informatique, donc je vous recommande d'utiliser un compte à faible privilège dans un système de fichiers chrooté, et même alors ce n'est pas une garantie, il suffit de regarder l'iPhone, il fait ces deux choses et ça n'aide toujours pas.
la source
Une autre façon de dépecer cet animal maintenant que j'y pense est de tunneler le trafic de session x à l'intérieur d'un tunnel SSH comme alternative à l'utilisation de VNC. Vous êtes déjà à mi-chemin avec votre configuration actuelle.
Configurez la capacité X sur un port spécifique localement sur cette machine, puis transférez-le à vous-même via le tunnel, puis répliquez-le sur un port de votre côté afin de pouvoir vous connecter à la session sur le port local de votre serveur.
Une autre chose que j'ai trouvée qui est entièrement pratique pour ce genre de chose est le DNS dynamique. Cela vous permettra de définir un nom de domaine complet résolvable que vous pourrez interroger chaque fois que le besoin s'en fera sentir. DyDns fonctionne comme un service léger sur le système sur lequel vous l'avez installé et il met à jour l'enregistrement chaque fois que les informations d'adresse IP changent.
la source