Re: ssh key für Remote-Backup konfigurieren
hi,
Auf dem Host den du sichern willst, sollte root den Public-Key haben.
Dann kann sich der User backupuser mit ssh root@zu.sichernden.host
anmelden und hat dort root-Rechte um alle Files lesen zu können.
"Den Backuphost 'harden? Wozu? Ist dovch nurn Backup-Rechner"
Den Spruch hab ich mir schon mal an hören dürfen. Ok, folgendes
Paranoia-Szenario: Ich sitze gemütlich in eurem Netz und denke mir "Mir
ist langweilig. Was gibt es denn für Rechner im Netz".
Olalá ein Backup-Rechner. Sehr Fein. Mein Finger meldet mir: Ein
Linux-System. Port 80? Jap. Ah, ein Webinterface um das Backupen zu
kontrollieren. Ey, läuft ja alles. Spitzenadmin. Wasn das? Eingaben? Oh
ok ... mh vermutlich mit DB dahinter.
SQl-Injection-> im System mit backupuser-rechten ->home durchsuchen ->
key finden -> freuen da mit root rechten aufn anderem system
Nein, nicht bloß theorie. Schon erlebt sowas.
Also NICHT, NIEMALS und noch seltener root remote irgendwo drauf lassen.
Dateien die NUR root lesen darf respektieren.
Die ssh-keys sichern? Wozu? Bist du auch jemand der Kondome wieder
verwendet?
Ok, ICH musste /etc/group noch nie sichern, da ich lokal keine user habe
sondern einen KDC verwende. Wenn du wirklich root-dateien sichern
willst: ich habe dafür einen cronjob der scp zum pushen nimmt. Dann wird
auf Band gesichert (die landen im safe) und der backupjob löscht diese
dann unwiderruflich.
Wer mir das Szenario nicht glaubt oder es zu paranoid empfindet, dem
rate ich mal irgendein programm auf port 22 nach aussen zu lassen und
dann mit (z.b. prelude-IDS oder snort) mal zu lauschen was für nette
Sachen da passieren.
Good night, good fight
Björn
Reply to: