Как обезопасить linux-сервер после работы с ним третьих лиц (пароли, ключи и др.)?

Данные доступа (root-пароль) от сервера передавались нескольким linux-админам. Хотелось бы понять, как полноценно изменить доступы к серверу, помимо смены root-пароля.
Знаю про ssh-ключи (в /etc/ssh (CentOS)), но хочу выяснить, каким образом я могу их изменить на новые, что бы старые (если их скопировали) перестали работать?

[решение с ключами от icCE] Сами ключи на сервере находятся в /etc/ssh pub публичные и key закрытые. Надо удалить все ключи в /etc/ssh и перегенерировать их.
rm -rf /etc/ssh/ssh_host_* и перезапустить ssh:
/sbin/service sshd restart
  • Вопрос задан
  • 2750 просмотров
Решения вопроса 1
icCE
@icCE
youtube.com/channel/UC66N_jRyZiotlmV95QPBZfA
Как я уже написал, вам надо перегенерировать ключи ssh. Сменить пароли.
Посмотреть lastlog кто и когда совершал вход в систему и подозрительные вещи проверить.
Проверить не добавлено ли в системы странных репозитореев, после этого проверить пакеты системы.
Често говоря как это делается в yum я не помню. Сильно рекомендуется установить систему против руткитов. На habre были несколько статей на эту тему, вот одна из них habrahabr.ru/post/112789/.

P.S. Да , неплохо проверить cron, иногда некоторые админы оставляют не очень хорошие действие.
Например удалить что-либо через пора месяцев.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
nazarpc
@nazarpc
Open Source enthusiast
Ключи лежат в ~/.ssh/authorized_keys, но кроме этого могут быть созданы другие пользователи с правами администраторами, и сохранены бэкдоры при необходимости, так что тут уже зависит от уровня паранойи.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
19 апр. 2024, в 18:38
1500 руб./в час
19 апр. 2024, в 18:36
1500 руб./за проект
19 апр. 2024, в 18:36
30000 руб./за проект