J'ai lu ou entendu quelque part (peut-être dans le cours SELinux de LinuxCBT ; mais je ne suis pas sûr) qu'il existe des serveurs Linux en ligne, pour lesquels le mot de passe de l'utilisateur root est également donné. Le serveur Linux est renforcé en utilisant les règles SELinux, de sorte que tout le monde peut se connecter avec l'utilisateur root, mais ne peut pas nuire au système d'exploitation.
Cela me semble être un mythe, mais je voulais m'assurer: est-il possible de durcir une boîte Linux (éventuellement avec SELinux), de sorte que même l'utilisateur root ne puisse pas faire d'activités malveillantes spécifiques dessus? (Exemples: suppression de fichiers système, effacement de fichiers journaux, arrêt de services critiques, etc.)
Une telle boîte Linux sera un excellent point de départ pour la construction d'un pot de miel .
Edit: Sur la base d'une réponse (maintenant supprimée) et d'un peu de recherche sur Google, j'ai obtenu au moins deux liens qui pointaient vers des serveurs Linux durcis. Malheureusement, les deux serveurs sont en panne. Pour mémoire, je vais copier-coller les descriptions ici:
1) Sur http://www.coker.com.au/selinux/play.html :
Accès root gratuit sur une machine SE Linux!
Pour accéder à ma machine de jeu Debian ssh sur play.coker.com.au en tant que root, le mot de passe est ...
Notez que ces machines nécessitent beaucoup de compétences si vous voulez les faire fonctionner avec succès. Si vous devez demander si vous devez en exécuter un, la réponse est "non".
Le but de ceci est de démontrer que toute la sécurité nécessaire peut être fournie par SE Linux sans aucune autorisation Unix (cependant il est toujours recommandé que vous utilisiez également les autorisations Unix pour les serveurs réels). Cela vous donne également la possibilité de vous connecter à une machine SE et de voir à quoi cela ressemble.
Lorsque vous vous connectez à une machine de lecture SE Linux, assurez-vous que vous utilisez l' option -x pour désactiver le transfert X11 ou définissez ForwardX11 no dans votre fichier / etc / ssh / ssh_config avant de vous connecter. Assurez-vous également que vous utilisez l'option -a pour désactiver le transfert d'agent ssh ou définissez ForwardAgent no dans votre fichier / etc / ssh / ssh_config avant de vous connecter. Si vous ne désactivez pas correctement ces paramètres, la connexion à la machine de jeu vous exposera au risque d'être attaqué via votre client SSH.
Il existe un canal IRC pour en discuter, c'est #selinux sur irc.freenode.net .
Voici une FAQ rapide
2) Sur http://www.osnews.com/comments/3731
Le but de Gentoo renforcé est de rendre Gentoo viable pour les environnements de serveurs de production à haute sécurité et haute stabilité. Ce projet n'est pas un projet autonome disjoint de Gentoo proprement dit; il est destiné à être une équipe de développeurs Gentoo qui se concentrent sur la fourniture de solutions à Gentoo qui offrent une sécurité et une stabilité solides. Cette machine est la machine de démonstration SELinux de Hardened Gentoo . Son utilisation principale est de tester et d'auditer l'intégration et la politique SELinux.