Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
sshd и FreeBSD 7.0
 
Всем доброго времени суток! Поднял на FreeBSD sshd. Все, кроме root, могут зайти на удаленный компьютер. На тему root ssh пишет
Код
ssh root@192.168.0.1
Password:
Password:
Password:
Permission denied (publickey,keyboard-interactive).
:(
Как это исправить? В Linux я такого не встречал!
 
А что смущает? Во FreeBSD принято, что рутом нельзя ходить по сети - и это правильно. В линуксе возможность логина рутом тоже можно отломать. В остальном:
man sshd_config
man su
portinstall sudo...
Изменено: Andrey Y. Ostanovsky - 02.01.2009 14:53:19
 
Цитата
Andrey Y. Ostanovsky пишет:
man su
этого во FreeBSD я не встречал :|
 
Цитата
Andrey Y. Ostanovsky пишет:
Во FreeBSD принято, что рутом нельзя ходить по сети - и это правильно

почему правильно ? типа сложнее будет запомнить два пароля чем один если кто-то подглядывает сзади ? мой пароль и без того хрен запомнишь. выбор в любом случае за конечным юзером.

Цитата
Dominator пишет:

                                                               Всем доброго времени суток! Поднял на FreeBSD sshd. Все, кроме root, могут зайти на удаленный компьютер. На тему root ssh пишетКодssh root@192.168.0.1

Password:

Password:

Password:

Permission denied (publickey,keyboard-interactive).  

Как это исправить? В Linux я такого не встречал!

/etc/ssh/sshd_config что-то вроде PermitRootLogin насолько я помню нужно исправить и перезапустить sshd .
 
Цитата
Dominator пишет:
Цитата
Andrey Y. Ostanovsky пишет:
man su
этого во FreeBSD я не встречал

Сожалею.

Код
HISTORY
     A su command appeared in Version 1 AT&T UNIX.

FreeBSD 6.2                   September 13, 2006                   FreeBSD 6.2
Изменено: Andrey Y. Ostanovsky - 02.01.2009 15:00:39
 
Цитата
errmaker пишет:
/etc/ssh/sshd_config что-то вроде PermitRootLogin насолько я помню нужно исправить и перезапустить sshd .
Спасибо! Прокатило! +указал конкретный порт для sshd и снаружи(интернет) его закрыл!
 
Цитата
почему правильно ?
Уставы и правила безопасности, в большинстве своем, пишутся кровью. А так - можно и на красный свет дорогу переходить.
Цитата
типа сложнее будет запомнить два пароля чем один если кто-то подглядывает сзади ? мой пароль и без того хрен запомнишь.
У нас, по требованиям безопасности, вход на сервера только по ключу - так что пароли запоминать не нужно.
Цитата
выбор в любом случае за конечным юзером.
Несомненно! И, как показывает опыт, если юзер - идиот, то он напишет PermitRootLogin вместо использования su. Задача системы, установленной по-умолчанию, иметь минимальное количество потенциальных брешей.
 
ключи и дефолтные настройки понятно... у меня 5 лет стоит фря с разрешенным рутовым логином и все нормально. смысла особого не вижу логинится под юзером а потом делать su. ибо изначально захожу для администрирования. главное всегда осознавать что делаешь. а так насколько я понимаю открытый рут логин прямой угрозы не несет
 
Цитата
errmaker пишет:
а так насколько я понимаю открытый рут логин прямой угрозы не несет
Так же, как и пустой пароль рута при этом.:) Но до такой комбинации еще надо додуматься!

Кстати, сейчас посмотрел по логам авторизации на паре серверов, действительно, боты давно уже не подставляют "root" в качестве имени пользователя. Правда, у меня на всех серверах после 10 неудачных попыток IP блокируется, так что, полной картины по подбору логинов/паролей - не имею.
 
Цитата
Andrey Y. Ostanovsky пишет:
Кстати, сейчас посмотрел по логам авторизации на паре серверов, действительно, боты давно уже не подставляют "root" в качестве имени пользователя. Правда, у меня на всех серверах после 10 неудачных попыток IP блокируется, так что, полной картины по подбору логинов/паролей - не имею.
Как это можно сделать? Меня это заинтересовало!
 
Цитата
Dominator пишет:
Как это можно сделать? Меня это заинтересовало!
Алгоритм определения IP "нарушителя", надеюсь, понятен?
Дальше perl + syslog + ipfw/pf
 
у меня например так блокируется через pf ...
Код
block quick from <ssh_brute>
pass in quick log on $net_if proto tcp from any to $net_if port ssh \
flags S/SA keep state (max-src-conn-rate 3/30, overload <ssh_brute> flush global)
Изменено: °°°Trojan°°°™ - 03.01.2009 01:05:03
 
Это простейший вариант, не учитывающий "медленных" роботов и несколько одновременных логинов из одной сети. :)
 
Цитата
Andrey Y. Ostanovsky пишет:
У нас, по требованиям безопасности, вход на сервера только по ключу - так что пароли запоминать не нужно.
А в ключике случайно не сертификат с MD5 хешем? В свете новогоднего поздравления ;)
 
Цитата
RU_LIDS пишет:
А в ключике случайно не сертификат с MD5 хешем? В свете новогоднего поздравления ;)
Нет, там (в ~/.ssh/authorized_keys) паблик-кей от rsa или dsa ключа, с соответствующими ограничениями:
man sshd
/AUTHORIZED_KEYS FILE FORMAT
 
Чёрт тебя побери, Доминатор!!! Ну достал ведь. Когда ж ты уже читать мануалы и доки начнёшь,а????
 
Я бы это охарактеризовал так. Существуют 2 пути:
1. Путь нормальных админов (которые таки читают мануалы и хэндбуки).
2. Путь Доминатора (который бьётся, аки Балтийская волна в берег набережной Невы, набивает шишки, ломает колёса на той тропе, где до него целая куча "одминов" сломало не одно копьё).
2-й путь - это путь нечитания документации и набивания собственных шишек. Путь гениев.  :D Ты уникальный человек, парень!  :D
Изменено: SOLDIER - 03.01.2009 22:42:46
 
Цитата
SOLDIER пишет:
2-й путь - это путь нечитания документации и набивания собственных шишек. Путь гениев.
Старый анекдот:
Когда программист/админ читает инструкцию?
Когда ему нечего почитать в туалете!
:)
Изменено: Dominator - 04.01.2009 19:51:37
 
Цитата
Dominator
будь осторожен, у СекЛаба есть злобные Модеры, и вооше у всех нервы стоят на кокой то степене, потом буум ...
 
Цитата
errmaker пишет:
почему правильно ? типа сложнее будет запомнить два пароля чем один если кто-то подглядывает сзади ?
Подобрать неизвестные логин и пароль на многие порядки сложнее, чем подбирать пароль к известной учётной записи root.
Страницы: 1 2 След.
Читают тему