这里是从logwatch的一些行:
pam_unix sshd: Authentication Failures: root (211.167.103.115): 5 Time(s) unknown (219.239.110.139): 1 Time(s) Invalid Users: Unknown Account: 1 Time(s) su: Sessions Opened: root -> nobody: 3 Time(s)
现在,假设su条目只是某些特权(或者说descalation,视情况而定)的时间升级,但是与root密码破解的标准尝试相结合,它们更令人不安。 我是否应该担心由于这些通知/logging条目中的任何一个而导致的安全漏洞?
您不应该担心root身份validation失败 – 无数的恶意软件和scriptkiddies工具会在每个可以访问的主机上尝试root密码。 只要你不允许直接rootlogin和/或有一个足够复杂的非字典根密码,这是没有什么可担心的。
根 – >无人会话实际上是放弃的priveleges – 开始作为根,并将安全上下文更改为unleleleged“nobody”用户 – 这是很好的安全做法。