Как обезопасить linux-сервер после работы с ним третьих лиц (пароли, ключи и др.)?

Данные доступа (root-пароль) от сервера передавались нескольким linux-админам. Хотелось бы понять, как полноценно изменить доступы к серверу, помимо смены root-пароля.
Знаю про ssh-ключи (в /etc/ssh (CentOS)), но хочу выяснить, каким образом я могу их изменить на новые, что бы старые (если их скопировали) перестали работать?

[решение с ключами от icCE] Сами ключи на сервере находятся в /etc/ssh pub публичные и key закрытые. Надо удалить все ключи в /etc/ssh и перегенерировать их.
rm -rf /etc/ssh/ssh_host_* и перезапустить ssh:
/sbin/service sshd restart
  • Вопрос задан
  • 2750 просмотров
Решения вопроса 1
icCE
@icCE
youtube.com/channel/UC66N_jRyZiotlmV95QPBZfA
Как я уже написал, вам надо перегенерировать ключи ssh. Сменить пароли.
Посмотреть lastlog кто и когда совершал вход в систему и подозрительные вещи проверить.
Проверить не добавлено ли в системы странных репозитореев, после этого проверить пакеты системы.
Често говоря как это делается в yum я не помню. Сильно рекомендуется установить систему против руткитов. На habre были несколько статей на эту тему, вот одна из них habrahabr.ru/post/112789/.

P.S. Да , неплохо проверить cron, иногда некоторые админы оставляют не очень хорошие действие.
Например удалить что-либо через пора месяцев.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
nazarpc
@nazarpc
Open Source enthusiast
Ключи лежат в ~/.ssh/authorized_keys, но кроме этого могут быть созданы другие пользователи с правами администраторами, и сохранены бэкдоры при необходимости, так что тут уже зависит от уровня паранойи.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы