<Предыдущая | Содержание: | Следующая>
1.5.1. Доступ по SSH для пользователей с ограниченными возможностями
Простое отключение / блокировка учетной записи пользователя не помешает пользователю удаленно войти на ваш сервер, если они ранее настроили аутентификацию с открытым ключом RSA. Они по-прежнему смогут получить доступ к серверу через оболочку без пароля. Не забудьте проверить домашний каталог пользователей на наличие файлов, которые позволят этот тип аутентифицированного доступа SSH, например /home/имя пользователя/.ssh/authorized_keys.
Удалить или переименовать каталог .ssh / в домашней папке пользователя, чтобы предотвратить дальнейшие возможности аутентификации SSH.
Обязательно проверьте наличие установленных SSH-подключений отключенным пользователем, поскольку возможно, у них могут быть существующие входящие или исходящие подключения. Убейте всех, кто найдется.
кто | grep имя пользователя (чтобы получить терминал pts / #)
sudo pkill -f pts / #
Ограничьте доступ по SSH только учетными записями пользователей, у которых он должен быть. Например, вы можете создать группу под названием «sshlogin» и добавить имя группы в качестве значения, связанного с Разрешить группы переменная, находящаяся в файле / и т.д. / SSH / sshd_config.
sshlogin AllowGroups
Затем добавьте разрешенных пользователей SSH в группу «sshlogin» и перезапустите службу SSH.
sudo adduser имя пользователя sshlogin
sudo systemctl перезапустить sshd.service