コンテキスト:
要件
質問
次のことを行うためにどのような手順を実行する必要がありますか?
また、ユーザーをbash 4(他のシェルの削除)の使用に制限し、すべてのコマンドを記録して、別のログサーバーにコピーを送信することもできます。
Bash:History to Syslog ( http://blog.rootshell.be/2009/02/28/bash-history-to-syslog/ )
これは、ユーザーのアクティビティを監査し、さらに重要なことに、誰かが何か悪いことをしたときにフォレンジックを実行するのに役立ちます。私はまた、完全な法的開示を行います。すべての活動は記録および監査され、違反者は起訴されます。
[〜#〜] ossec [〜#〜] (ホストベースの侵入検知システム)を展開することも役立ちます。悪いことを検出して警告するための多くの組み込みルールがあります。 OSSECは、すべてのSudo/suアクティビティを警告できます。
トンネリング、ポート転送を忘れないでください。デフォルトでは、sshd_configファイルのAllowTcpForwardingはyesであり、ユーザーは任意のポートを転送できます。想像以上のトラブルが発生する可能性があります。 (これは理想的なstackexchangeスタイルの回答ではありませんが、適切な回答を見つけることができませんでした。ポート転送を数文で要約することは困難です)アクセスを許可する前に、ポート転送について詳しく学ぶ必要があります。
簡単に言えばポート転送
SSHでは、単一のSSH接続を介してデータストリームを多重化できます。これらのストリームの1つ以上をport forwardにすることができます。これにより、攻撃者のクライアントコンピューターのポートへのトラフィックは、SSH接続を介して指定されたホストの指定されたポートサーバーから。つまり、シェルサーバーがMySQLサーバーなどにアクセスできる場合、SSHボックスに接続するユーザーは誰でもMySQLサーバーに直接アクセスできます。その後、SSHボックスで提供したソフトウェアに限定されるのではなく、独自のクライアントツールを使用できます。