Riesgos de crear un usuario sin shell

1

¿Existe algún riesgo de seguridad al crear un usuario (s) sin shell y sin privilegios especiales (con contraseñas bastante seguras)?

Razones

  • Para redirigir la atención de los atacantes de usuarios "reales" (por ejemplo, usuario real "smr", usuario falso "admin")
  • Registro seguro de intentos de irrumpir en el sistema
  • Se distingue mejor de los intentos de inicio de sesión de las cuentas reales

Adicional: ¿Cómo notificar a un administrador de "demasiados" intentos sospechosos / qué es lo mejor que se puede hacer?

    
pregunta Levit 01.02.2018 - 12:40
fuente

1 respuesta

1

A mí me parece un nivel de oscuridad . Para proteger su cuenta de administrador, la forma recomendada es tener una contraseña segura, o incluso una clave asimétrica en SSH. Puede además proporcionar un inicio de sesión honey pot llamado admin , pero no agrega mucha seguridad, ni evita los exámenes de registros para inicios de sesión reales. En mi humilde opinión, sería principalmente interesante si estuviera estudiando el comportamiento de los atacantes, ya que no deberían ocurrir intentos de inicio de sesión normal en el honeypot.

Como es habitual en la oscuridad, nada está mal si no confías en él, solo lo ves como un nivel de protección adicional.

    
respondido por el Serge Ballesta 01.02.2018 - 18:13
fuente

Lea otras preguntas en las etiquetas