Keine Angst, du reißt mich nicht aus meiner heilen Welt :)
Mein Fehler, ich habe
Außerdem gibt es ja nun auch andere, noch sicherere Verfahren, etwas Nettes auf Challenge/Response-Basis z.B.
nicht deutlich genug hervorgehoben, bzw. habe mich beim Rest zu sehr auf BF beschränkt.
Nur, nehmen wir an, dass ein "man in the middle"-Angriff für jedes Scriptkiddy so einfach durchzuführen wäre, dann wäre es für dieses doch fast ebenso einfach, einen non-root-Account zu erlangen und dann, wie in dem Beitrag, auf den sich der Ausgangspost bezieht, über su die notwendigen Rechte zu erhalten?
Du schreibst, dass root auf deinen Maschinen weniger Rechte als ein normaler User hat, welchen Grund gibt es dann noch, den root-login via ssh zu unterbinden und den normaler User zuzulassen?
Ich gebe gerne zu, mich mit RSBAC so gut wie gar nicht auszukennen, du darfst mich nun auch gerne für naiv oder altmodisch halten, wenn ich sage, dass ich auf meinen Rechnern einen User haben möchte, der die Rechte für alles hat - alleine, weil ich oft mehrere Aufgaben erledige, wenn ich mich einmal einlogge. Für mich wäre es da eher hinderlich, für jede Aufgabe einen anderen Account zu wählen.
Ich muss dazusagen, dass ich Rootserver nur hobbymäßig betreibe und deswegen Aufwand gegen Nutzen abwägen muss. Ich denke, ein normales Scriptkiddy hat schon genug Probleme damit, dass es sich bei einem Exploit auf einen normalen Dienst auf meinen Kisten in einer chroot-, teilweise auch in einer UML-Umgebung wiederfindet. Dabei hält sich dann der Aufwand für mich in Grenzen und die, sowieso nur relative, Sicherheit ist auch in einem recht hohem Maße gegeben.
Man muss ja auch immer sehen, was man gegen wen absichern möchte. Ich denke, die Leute, die es auf unsere Rootserver abgesehen haben, suchen nur schnell und ohne Aufwand Bandbreite und/oder Speicherplatz. Und ich bin immer noch der Meinung, dass diese Leute nichts damit anfangen können, wenn ich Root-Login via ssh erlaube, vorausgesetzt, die anderen Sachen stimmen.
cu