[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ssh key für Remote-Backup konfigurieren



hi,
Auf dem Host den du sichern willst, sollte root den Public-Key haben.
Dann kann sich der User backupuser mit ssh root@zu.sichernden.host
anmelden und hat dort root-Rechte um alle Files lesen zu können.
"Den Backuphost 'harden? Wozu? Ist dovch nurn Backup-Rechner"

Den Spruch hab ich mir schon mal an hören dürfen. Ok, folgendes Paranoia-Szenario: Ich sitze gemütlich in eurem Netz und denke mir "Mir ist langweilig. Was gibt es denn für Rechner im Netz". Olalá ein Backup-Rechner. Sehr Fein. Mein Finger meldet mir: Ein Linux-System. Port 80? Jap. Ah, ein Webinterface um das Backupen zu kontrollieren. Ey, läuft ja alles. Spitzenadmin. Wasn das? Eingaben? Oh ok ... mh vermutlich mit DB dahinter.

SQl-Injection-> im System mit backupuser-rechten ->home durchsuchen -> key finden -> freuen da mit root rechten aufn anderem system

Nein, nicht bloß theorie. Schon erlebt sowas.

Also NICHT, NIEMALS und noch seltener root remote irgendwo drauf lassen. Dateien die NUR root lesen darf respektieren. Die ssh-keys sichern? Wozu? Bist du auch jemand der Kondome wieder verwendet?

Ok, ICH musste /etc/group noch nie sichern, da ich lokal keine user habe sondern einen KDC verwende. Wenn du wirklich root-dateien sichern willst: ich habe dafür einen cronjob der scp zum pushen nimmt. Dann wird auf Band gesichert (die landen im safe) und der backupjob löscht diese dann unwiderruflich.

Wer mir das Szenario nicht glaubt oder es zu paranoid empfindet, dem rate ich mal irgendein programm auf port 22 nach aussen zu lassen und dann mit (z.b. prelude-IDS oder snort) mal zu lauschen was für nette Sachen da passieren.

Good night, good fight
Björn


Reply to: