Tengo un enfoque aún más restrictivo para otorgar privilegios de root en mi servidor, lo que podría ser interesante para los paranoicos como yo. Tenga cuidado con lo que hace y en qué orden, de lo contrario podría terminar con un sistema en el que no puede obtener acceso de root.
- Cree un grupo específico
sugroup
, cuyos miembros podrán convertirse en root y solo permitirán la autenticación de clave para este grupo colocando las siguientes líneas al final de sshd_confid:
Match Group sugroup
PasswordAuthentication no
- Coloque el comando
auth required pam_wheel.so group=sugroup
en /etc/pam.d/su
. Puede que ya esté allí y solo tienes que descomentarlo. Esto niega el acceso de root a todos los usuarios que no son miembros de sugroup
- Elija una contraseña de root fuerte :)
- Verifique si su nuevo método de autenticación funciona, y solo si:
- Denegar conexión de la raíz directa a través de SSH usando
PermitRootLogin no
en /etc/ssh/sshd_config
.
Con esta configuración, es necesario usar una autenticación de clave y una contraseña para convertirse en root. Configuré mi servidor de esta manera, ya que prefiero no tener acceso directo a la raíz a través de ssh, independientemente del método de autenticación.
service ssh restart
el servidor y luego con el cliente con el que intenté conectarme sin mi clavessh -o PreferredAuthentications=password -o PubkeyAuthentication=no root@host
y, de hecho, no pude iniciar sesión con contraseña, pero sí con la clave para el usuario root.