不懂就问:只用公钥登录,应该就不会被小米开除吧?

2020-11-18 15:54:04 +08:00
 solider245
刚才有个小米的帖子发现找不到了。
在这里问下,很好奇出现这种情况。
理论上来说,我现在的服务器,把密码登录和 root 用户都关闭了。然后所有的用户只允许公钥登录,这样的话即便是端口走了做了映射,被暴露了,别人也无法登录啊?

想问下其他运维,作为初学者,仅仅做到我上面这些东西,应该就足够安全了吧?还有什么其他漏洞会被钻吗?
5108 次点击
所在节点    Linux
34 条回复
dangyuluo
2020-11-18 15:56:32 +08:00
真想开除你,办公室喝水喝太多都可以作为理由
guxingke
2020-11-18 15:57:04 +08:00
不要做映射
不要做映射
不要做映射

=========
假设你映射出去的应用权限够高又有漏洞,所在主机就容易被攻击。
ditel
2020-11-18 15:57:07 +08:00
不是,主要是被开了端口,只要开了外部访问的端口就有问题
julyclyde
2020-11-18 15:57:39 +08:00
安全是一个系统工程
并不是“只要做到了某一小项”就足够的
dangyuluo
2020-11-18 15:58:04 +08:00
另外你是在用[私钥]登陆,公钥是放在服务器上的
solider245
2020-11-18 15:58:30 +08:00
@dangyuluo 这个是两回事啊。公网暴露端口,光我在 V2EX 潜水就看到不少网友自曝了。但是理论上我只要只允许公钥登录,就没有漏洞了啊。除非私钥也被别人给截取了,那个就厉害了。

因为我在家自学,我看运维第一步,基本都是关闭 root 登录,关闭密码登录,开启公钥登录。
murmur
2020-11-18 15:58:51 +08:00
问题不在于是做了端口映射,问题的关键在于“服务器被入侵”得有人担责,恰好“有人违反公司章程”

如果你们公司要求定期更换校验方式、要求设置防火墙、要求关掉一系列端口,就包括最常见的 redis 入侵,你没要求做,出了问题一样有人要背锅
tabris17
2020-11-18 15:59:07 +08:00
你这是在锯开水桶的木板
murmur
2020-11-18 16:00:10 +08:00
我再拓展下,比如你电脑被入侵,资料泄露,你其实什么都没做,就是用了个盗版软件,别人就可以说你的盗版软件带后门,不需要理由,因为很多公司只有 IT 部门有权限安装软件
solider245
2020-11-18 16:00:43 +08:00
@ditel 但是开的端口一般都是用来登录的呀。如果不是登录的话,那就是应用端口,这样也能被攻击吗?
不是很懂这块。
yushuda
2020-11-18 16:01:19 +08:00
公司说不要就不要。
就像 RDP 虽说改了账号密码不泄露的情况下别人爆破不到。
但是谁能保证 RDP 自身不出洞呢。

这只是问题的一小部分,当员工故意违反公司规定,离收拾东西走人不远了。。。
yushuda
2020-11-18 16:03:49 +08:00
@solider245 一个 16 位随机密码和一个证书,泄露概率都差不多了。
没有人会傻到爆破 16 位随机密码(民用),能截获明文密码,就有很大概率截到密钥。
solider245
2020-11-18 16:04:07 +08:00
@murmur 哦,我懂了,你说的这个就是日常管理找一个人背锅。简单来说级是出了事,领导不背锅,这个时候找找有没有人有违规操作。如果你违规操作了,那就以安全风险的理由把你开掉?
但是我想说的是,就正常来说,应该如何保障自己服务器的安全呢?
redis 入侵这块我看过相关的新闻,怎么做到的不知道。之前还有 docker 漏洞以及 ubuntu 前两天的登录漏洞。

是不是可以这样说,只要你把不相关的端口暴露出来了。只要对面能力够强,水平够高,总能找到方法入侵?
dangyuluo
2020-11-18 16:04:36 +08:00
@solider245 你也知道这是"理论上",没有哪个软件 /服务 /系统敢说自己没有漏洞的。公司 IT 是吃干饭的么,发现你的机器有异常流量就够你喝一壶的了。君子不立于危墙之下,何必让自己处于陷阱呢?暴露个端口就这么香么。实在需要在家办公就和公司申请一台笔记本,全程 VPN 。

另外你还是没搞清楚公钥私钥😂
solider245
2020-11-18 16:05:49 +08:00
@yushuda 明白了。理论上来说应该是有一个员工操作手册来指导员工操作的。
可是之前上班的时候发现,几乎遇到的所有的公司都没有相关的手册,很多都是口头通知或者不知道写在哪里。出了事就翻出来,说你违规然后干你。
murmur
2020-11-18 16:07:37 +08:00
@solider245 这个应该看你们的公司规章制度,服务器是要巡检的,要监控的,日志是要看要分析的,不是说系统架起来就扔那,巡检只是看一下硬盘有没有烂掉换一下
GeruzoniAnsasu
2020-11-18 16:07:47 +08:00
被入侵根本就不是 ssh 那个端口导致的

而是 redis mysql 有漏洞的 web 服务 这些东西开到外网去 才导致的被入侵

害搁着登录呐?你锁了门窗户没装
kop1989
2020-11-18 16:09:28 +08:00
服务器暴露到公网上,未见得只有“破 @解密码登录”这一条道。漏洞导致夺权也是有可能的。
所以讨论计算机安全,不能带“理论上”这三个字。

这就像是,你打了新 a 冠疫 a 苗,那么理论上你就免疫了,你愿意和新 a 冠病 a 毒阳性患者密切接触一个月么
AngryPanda
2020-11-18 16:11:07 +08:00
我设置了端口仅对我的 IP 开放
Xusually
2020-11-18 16:13:08 +08:00
和你暴露什么服务 什么端口没关系。

你暴露出去 这个事儿本身是不可以的。

就你举的这个例子,假如 OpenSSH 有漏洞,或者用到的 Openssl 有漏洞,黑客拿着 0day 顺路就可以进来了。密钥认证只是过滤掉很泛滥的密码字典爆破。

当然服务暴露在外都是有风险的,比如 web 服务,nginx 或者 apache 、caddy 有漏洞的话,一样被入侵,但是这是服务提供方主动暴露的。你自己暴露公司内部出去就不行了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/726730

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX