Привет всем! Прохожу курс “от 0 до Linux админа” на сайте yodo.im и у меня возникла проблема, связанная с безопасностью админских рабочих станций. Я ищу практические способы защиты админских машин от распространенной, но опасной атаки, связанной с подменой команд ssh или sudo с помощью shell функций/алиасов или перехвата в пути PATH (например, через ~/bin/ssh). Если злоумышленник может внести изменения в dotfiles или потенциально изменяемые пользователем записи в PATH, то команда “I typed ssh” может не означать “I ran /usr/bin/ssh”.
Вопрос к сообществу: какие есть реальные методы предотвращения или надежного обнаружения таких угроз на админских ноутбуках, особенно для доступа к продакшен-системам? Многими предлагается использовать промежуточный сервер (bastion/jump host), но если сам лаптоп админа уже скомпрометирован, то обмануть можно до того, как вы доберетесь до bastion. Есть идеи создания “чистой” админской среды с использованием контейнеров Docker/Podman (имеется в виду SSH + Ansible + kubectl с закрепленными версиями, минимальным количеством смонтированных ключей/kubeconfig, файловая система только для чтения и т.д.).
Кто сталкивался с подобной задачей и добился успеха в её решении? Какие подводные камни встречались на пути? Буду благодарен за любые советы и идеи!