सूचना [1]
IMHO सबसे अधिक डराने वाली चीज़ जो एक शोषण कर सकती है वह है जानकारी इकट्ठा करना और वापस आने के लिए छिपकर रहना और हड़ताल करना जब आपका ध्यान कम होगा (प्रत्येक रात या छुट्टी की अवधि उपयुक्त होगी)।
निम्नलिखित केवल पहले कारण हैं जो मेरे दिमाग में आते हैं, आप दूसरों को और दूसरों को जोड़ सकते हैं ...
- आपके द्वारा चलाए जा रहे सेवाओं , उनके संस्करण और उनकी कमजोरियों के बारे में जानकारी , अप्रचलित के लिए विशेष ध्यान देने के साथ कि आपको संगतता कारणों से जीवित रखने की आवश्यकता हो सकती है।
- आवधिकता जिसके साथ आप उन्हें अद्यतन करते हैं और सुरक्षा पैच। बुलेटिन के सामने बैठने के लिए और वापस आने के लिए सही समय का इंतजार करें।
- आपके उपयोगकर्ताओं की आदतें कम संदिग्धों को बढ़ाने के लिए जब यह होगा।
- गढ़ आप की स्थापना की।
- यदि एक आंशिक रूट का उपयोग ssh-keys , अधिकृत होस्ट और प्रत्येक उपयोगकर्ता के लिए इस और अन्य मशीनों पर पासवर्ड के लिए किया जाता है (मान लें कि किसी व्यक्ति ने पासवर्ड के साथ एक कमांड को निष्पादित किया है जो एक पैरामीटर के रूप में पारित हो जाता है, तो रूट विशेषाधिकार की भी आवश्यकता नहीं है)। मेमोरी को स्कैन करना और इसे निकालना संभव था। मैं फिर कहता हूं: अपनी मशीन से और अपनी मशीन से। दो मशीनों के बीच 2 पक्षीय ssh प्राधिकरण के साथ वे समझौता किए गए खाते से बाउंस करना जारी रख सकते हैं।
तो उस मशीन को समतल करें और भविष्य के पासवर्ड और कुंजियों की निगरानी करें, इन कारणों के लिए ऊपर और अन्य सभी जो आप अन्य उत्तरों से पढ़ सकते हैं।
[1] का हवाला देते हुए नहीं सचमुच हिचकॉक: "एक बंदूक की गोली एक पल तक रहता है, लेकिन एक हाथ एक हथियार चलाने एक पूरी फिल्म पिछले कर सकते हैं"