"hacken"

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Benutzeravatar
fabske
Beiträge: 2023
Registriert: 14.06.2003 15:07:51

"hacken"

Beitrag von fabske » 16.10.2003 20:23:21

ich hab den thread einfach mal "hacken" genannt, weil ich net recht wusste wie ich es kurzfassen soll.
was ich wissen möchte ist nicht etwa wie man hackt, lol, ne, sondern ganz einfach was denn so gefährlich an offenen ports ist.
ich selbst hab früher auch viel dummheiten im netz gemacht, offene relays gesucht und 10000 emails an meinen lehrer geschickt, oder unter falschem namen informationen verbreitet, aber nie richtig eine maschine angegriffen.
was ist wenn ein port offen ist? wenn da kein däemon dran horcht, was kann dann da der böse hacker machen? ich selbst hab ssh ins inet offen, wenn er da das root pass per brutefprce knackt, dann hab ich ein problem, DAS kann ich mir ja vorstellen, aber wie erlangt er zugriff zum system über einen offenen port?
Bevor Du einen Beitrag postest:
- Kennst Du unsere Verhaltensregeln?
- Hast Du die Suchfunktion benutzt? Deine Frage wurde vielleicht schon in einem anderen Beitrag beantwortet.
- Ist schon ein Artikel in unserem Wiki vorhanden, der Deine Frage beantwortet?

Benutzeravatar
BeS
Moderator
Beiträge: 3236
Registriert: 17.04.2002 18:30:21
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von BeS » 16.10.2003 20:26:52

Du willst über Cracker reden und nicht über Hacker! ;)
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support

Ich spreche von Freier Software!

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 16.10.2003 20:41:40

Ein Port ist dann offen, wenn ein Programm an diesem Port lauscht, also auf anfragen wartet. Wenn kein Prozeß an einem Port lauscht, dann beantwortet der Kernel Anfragen an dieses Port ablehnend.

Lauscht ein Prozeß, dann kann dieser ausgenutzt werden, um in das System einzudringen...
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
blackm
Moderator und Co-Admin
Beiträge: 5921
Registriert: 02.06.2002 15:03:17
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von blackm » 16.10.2003 21:04:10

@Bert: Herzlichen Glueckwunsch zum 1000.!

Also einen Rechner kannst du ueber einen offenen Port angreifen, wenn an dem Port ein Programm lauscht und das eine Schwachstelle hat. Die meisten Schwachstellen laufen auf einen Bufferoverflow hinaus. Ueber den Bufferoverflow kannst du Code in den Speicherbereich des Daemons bekommen und der wird dann auch ausgefuehrt. Da die meisten Daemons (alle die an einem port unter 1024 lauschen) mit root Rechten laufen muessen, wird dein Code den du eingeschleust hast mit root Rechten ausgefuert - du kannst also alles machen. Das dumme ist nur, das du nicht beliebig viel Code einschleusen kannst, ueberleg dir also gut was du mir reinnimmst. Und du kannst das auch nur einmal machen. Nach dem Bufferoverflow stuertz der Daemon ab (achso: Wenn du in deiner Komandozeile schonmal sowas wie Speicherzugriffsfehler gelesen hast, das was ein Bufferoverflow).

by, Martin
Schöne Grüße

Martin

Neu im Forum? --> https://wiki.debianforum.de/debianforum ... tensregeln
Log- und Konfigurationsdatein? --> pastebin.php
Forum unterstützen? --> https://wiki.debianforum.de/debianforum.de/Spenden

Benutzeravatar
abi
Beiträge: 2219
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 16.10.2003 21:15:17

blackm hat geschrieben:(achso: Wenn du in deiner Komandozeile schonmal sowas wie Speicherzugriffsfehler gelesen hast, das was ein Bufferoverflow).
man muss evtl. dazu sagen das nicht alle Buffer Overflows exploitable (also ausnutzbar) sind. Wenn du also mal einen Segmentation Fault, den ein Programm verursacht (indem es auf Speicher zugreiffen will, der nicht für jenes reserviert wurde) an den Kopf geworfen bekommst, muss das nicht umbedingt bedeuten dass dieses Programm eine Sicherheitslücke hat.

Solche Buffer Overflows entstehen meist durch Fehler, die der Programmierer macht, in dem er z.B. Eingaben des Users oder Daten die der Daemon empfängt falsch verarbeitet. Leider bieten Programmiersprachen wie C nicht ausreichend Schutz um zu unterbinden, das solche Fehler gemacht werden.

Schützen kann man sich davor nur bedingt, wenn man einen Service anbieten will, muss man ihn halt anbieten.

Schutzmassnahmen können sein:

* das Programm zu chrooten (also, vom Rest des Systems abzuschotten)
* Programme mit gcc Versionen übersetzen die Erweiterungen wie ProPolice enthalten.
* Regelmäßig Patche einspielen, immer die neusten Versionen der Daemons am laufen haben und Security Listen lesen.

Das wirkliche Problem ist nicht, das die Sicherheitslücken aufgedeckt werden, das wirkliche Problem ist, das Blackhats, wenn sie einen Exploit (ein Programm das die Schwachstelle ausnützt) für einen Daemon schreiben, diesen nicht veröffentlichen. Das hat zur Folge das dein System schon 10x gehackt werden konnte bevor überhaupt bekannt wird dass der Dienst, welchen du anbietest ein Sicherheitsloch hat.

Regelmäßiges Logfile durchstöbern kann da manchmal wichtige Informationen zu Tage befördern.

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Re: "hacken"

Beitrag von eagle » 16.10.2003 22:05:27

mohameth hat geschrieben: ich selbst hab ssh ins inet offen, wenn er da das root pass per brutefprce knackt, dann hab ich ein problem,
Du solltest in jedem Fall root login in der sshd_config ausschalten! Das zu erlauben ist wirklich keine gute Idee.

Code: Alles auswählen

 .. 
PermitRootLogin no
..
eagle
"I love deadlines. I love the whooshing sound they make as they fly by." -- Douglas Adams

Benutzeravatar
BeS
Moderator
Beiträge: 3236
Registriert: 17.04.2002 18:30:21
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Stuttgart
Kontaktdaten:

Re: "hacken"

Beitrag von BeS » 16.10.2003 22:15:34

Hallo,
eagle hat geschrieben: Du solltest in jedem Fall root login in der sshd_config ausschalten! Das zu erlauben ist wirklich keine gute Idee.
und am besten auch nur key-auth erlauben, dass verhindert dann schon das jemand dein Passwort errät. Dann kannst du dich zwar nichtmehr von jedem PC einloggen, aber wenn du z.B. ein Notebook hast mit dem du dich von aussen einloggen willst ist das sicher eine gute Lösung die die Sicherheit erhöht.
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support

Ich spreche von Freier Software!

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 16.10.2003 22:58:04

blackm hat geschrieben:@Bert: Herzlichen Glueckwunsch zum 1000.!
by, Martin
Soll ich für den Samstag schon Sekt kalt stellen ;-) ?
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
Homeless1
Beiträge: 414
Registriert: 02.10.2003 19:34:20
Wohnort: /proc/net/

Beitrag von Homeless1 » 16.10.2003 22:59:16

:lol: :lol: :lol: jo mach des

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 16.10.2003 23:00:02

Homeless1 hat geschrieben::lol: :lol: :lol: jo mach des
Kommst Du auch nach Dresden?
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
Homeless1
Beiträge: 414
Registriert: 02.10.2003 19:34:20
Wohnort: /proc/net/

Beitrag von Homeless1 » 16.10.2003 23:06:19

nein leider nicht

Benutzeravatar
blackm
Moderator und Co-Admin
Beiträge: 5921
Registriert: 02.06.2002 15:03:17
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von blackm » 16.10.2003 23:23:35

Bert hat geschrieben:Soll ich für den Samstag schon Sekt kalt stellen ;-) ?
Ein kaltes Bier wuerde es auch tun....
Schöne Grüße

Martin

Neu im Forum? --> https://wiki.debianforum.de/debianforum ... tensregeln
Log- und Konfigurationsdatein? --> pastebin.php
Forum unterstützen? --> https://wiki.debianforum.de/debianforum.de/Spenden

Benutzeravatar
fabske
Beiträge: 2023
Registriert: 14.06.2003 15:07:51

Beitrag von fabske » 17.10.2003 16:15:33

ok, also ich fasse mal zusammen.
ein offener port kann nur ausgenutzt werden wenn auch ein dienst an ihm horcht. dann versteh ich aber wirklich nicht was eine firewall bringen soll. klar, man kann halt z.b. nen ftp server nur fürs lan zur verfügung stellen, und fürs inet nicht, aber sonst?
wenn ich nur einen ftp laufen hätte, und der von überall zugreifbar sein soll, wozu dann eine firewall? die offenen ports sind sowieso net gefährlich. ???
ein bufferoverflow. aha. das heißt der cracker versucht einen bufferoverflow zu erreichen, schreibt was in den speicherbereichs des rams, der diesem dienst zugewiesen wurde, und der code der in den ram geschrieben wurde wird dann ausgeführt? aber wie und wann wird der ausgeführt?
ich hab nen sshd laufen, mir ssh. root zugang brauche ich, weil ich muss ja die maschine rooten. wie soll ich das sonst machen?
wie meint ihr das mit dem key? also wenn ich von einer maschine das erste mal zugreife auf eine andere, dann fragt der mich immer nach einer bestätigung dass er diesen key nun speichert. kann man das am sshd so einstellen, dass er nur bekannte keys annimmt?
Bevor Du einen Beitrag postest:
- Kennst Du unsere Verhaltensregeln?
- Hast Du die Suchfunktion benutzt? Deine Frage wurde vielleicht schon in einem anderen Beitrag beantwortet.
- Ist schon ein Artikel in unserem Wiki vorhanden, der Deine Frage beantwortet?

Benutzeravatar
suntsu
Beiträge: 2947
Registriert: 03.05.2002 10:45:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: schweiz
Kontaktdaten:

Beitrag von suntsu » 17.10.2003 16:27:26

Eine Firewall ist z.B. dann sinnvoll, wenn du einen Dienst ins inet stellen willst, und den anderen nur im Intranet brauchst. Oder wenn du zugriff nur von bestimmten Rechnern(IP-Adressen) erlauben willst.

Zudem macht man eine Firewall meist restriktiv(mir fällt das korrekte Wort nicht ein). d.h. das du alles verbietest und nur das aufmachst, was du auch wirklich brauchst. So verhinderst du z.B. das jemand auf deinen ftp-Server connectet, den du "versehentlich" am laufen hast. (z.B. wenn er über inet gestartet wird, und du dir dessen nicht bewusst bist.)

gruss
manuel

Benutzeravatar
chimaera
Beiträge: 3804
Registriert: 01.08.2002 01:31:18
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von chimaera » 17.10.2003 16:29:50

och, restriktiv passt schon.. *duck*
[..] Linux is not a code base. Or a distro. Or a kernel. It's an attitude. And it's not about Open Source. It's about a bunch of people who still think vi is a good config UI. - Matt's reply on ESR's cups/ui rant

Benutzeravatar
godsmacker
Beiträge: 902
Registriert: 16.03.2003 21:50:26
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: Chemnitz
Kontaktdaten:

Beitrag von godsmacker » 17.10.2003 16:32:12

mohameth hat geschrieben:ich hab nen sshd laufen, mir ssh. root zugang brauche ich, weil ich muss ja die maschine rooten. wie soll ich das sonst machen?
Du kennst 'su'? o.0

Benutzeravatar
BeS
Moderator
Beiträge: 3236
Registriert: 17.04.2002 18:30:21
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von BeS » 17.10.2003 16:50:22

Hallo,
mohameth hat geschrieben: wie meint ihr das mit dem key? also wenn ich von einer maschine das erste mal zugreife auf eine andere, dann fragt der mich immer nach einer bestätigung dass er diesen key nun speichert. kann man das am sshd so einstellen, dass er nur bekannte keys annimmt?
key-auth ist vom Verfahren ähnlich wie zum Beispiel gnuPG. Wenn du nur key-auth erlaubst kann man sich nichmehr mit einem Passwort anmelden sondern nur wenn man den richtigen Schlüssel hat. Du mußt dir dazu auf deinem client ein Schlüsselpaar erstellen und den public-key dann auf den server in ~/.ssh/authorized_keys kopieren. Danach kannst du dich von dem client mit dem private-key auf dem server einloggen. Das funktioniert natürlich nur wenn du "feste" Computer hast mit denen du auf deinen server zugreifen willst, z.B. dein Laptop. Wenn du aber von jedem PC darauf zugreifen willst, also auch von PCs die dir nicht gehören oder denen du nicht vertrauen kannst, ist diese Methode nicht sinnvoll.
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support

Ich spreche von Freier Software!

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 17.10.2003 17:01:14

BeS hat geschrieben:Das funktioniert natürlich nur wenn du "feste" Computer hast mit denen du auf deinen server zugreifen willst, z.B. dein Laptop. Wenn du aber von jedem PC darauf zugreifen willst, also auch von PCs die dir nicht gehören oder denen du nicht vertrauen kannst, ist diese Methode nicht sinnvoll.
Wieso das? Den Key kann man doch auf einem geeigneten Medium mit sich führen. Ich hab beispielsweise ne CD-RW mit PuTTY und meinem Key drauf (natürlich durch Passphrase geschützt). Noch eleganter ginge das beispielsweise mit nem USB-Stick.
Und was PCs anderer Leute angeht: Du mußt den Key ja nicht bei denen auf die Platte kopieren.

Benutzeravatar
BeS
Moderator
Beiträge: 3236
Registriert: 17.04.2002 18:30:21
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von BeS » 17.10.2003 17:28:16

Hallo,
spiffi hat geschrieben: Wieso das? Den Key kann man doch auf einem geeigneten Medium mit sich führen. Ich hab beispielsweise ne CD-RW mit PuTTY und meinem Key drauf (natürlich durch Passphrase geschützt). Noch eleganter ginge das beispielsweise mit nem USB-Stick.
Und was PCs anderer Leute angeht: Du mußt den Key ja nicht bei denen auf die Platte kopieren.
ja, ich habe mir auch überlegt ob ich das noch schreiben soll. Habe es dann aber gelassen weil es eine Möglichkeit ist die oft, aber nicht immer funktioniert.
1. gefällt mir putty nicht so und den "normalen" ssh client auf eine cd zu kopieren ist nicht so einfach. Ok, eigentlich schon, man kann sich die sourcen besorgen und es dann mit ./configure && make compilieren und dann auf die CD kopieren. Du hast aber immer noch das Problem der binär kompatibilität (hast du auch mit putty). Die Chance ist groß das der ssh client unter RedHat, Mandrake oder einer anderen Debian Version nicht funktioniert.
2. Kann es sein das du an einem PC sitzt wo du keine Lufwerke hast, da bringt dir dann dein ssh client mit key auch nichts auf der CD oder dem USB stick.
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support

Ich spreche von Freier Software!

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 17.10.2003 18:39:55

zu 1.
Das ist ein Mißverständnis. Das PuTTY auf meiner CD ist für Windows-Systeme gedacht. Nicht auf jedem Rechner läuft Linux :wink:
Bei Linux-Kisten gehe ich eigentlich mal von nem installierten SSH-Client aus. Und wenn keiner drauf ist, kommst Du an nen nur durch Passwort gesicherten SSH-Zugang auch nicht dran. Der Schlüssel ist also hier gegenüber dem Passwort nicht benachteiligt.
Nebenbei bemerkt: Die Geschichte mit der Binär-Inkompatiblität würdest Du (zumindest solange Du Dich nur auf einer Rechner-Architektur bewegst) mit statisch gelinkten Binaries in den Griff kriegen.
zu 2.
Da hast Du vollkommen recht. Bei solchen Rechnern ist mit nem Schlüssel natürlich nichts zu machen.
Aber offengestanden verzichte ich für das Mehr an Sicherheit gegenüber einem passwortgeschützten Zugang liebend gern auf diesen (zumindest für mich sehr geringen) Anteil an Rechnern.

Benutzeravatar
BeS
Moderator
Beiträge: 3236
Registriert: 17.04.2002 18:30:21
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von BeS » 17.10.2003 18:48:40

Hallo,
spiffi hat geschrieben:zu 1.
Das ist ein Mißverständnis. Das PuTTY auf meiner CD ist für Windows-Systeme gedacht. Nicht auf jedem Rechner läuft Linux :wink:
ich habe bei putty jetzt an putty für GNU/Linux gedacht... ;)
Bei Linux-Kisten gehe ich eigentlich mal von nem installierten SSH-Client aus. Und wenn keiner drauf ist, kommst Du an nen nur durch Passwort gesicherten SSH-Zugang auch nicht dran. Der Schlüssel ist also hier gegenüber dem Passwort nicht benachteiligt.
Ja, aber wie machst du es dann? Dein private key nach ~/.ssh kopieren und wenn du fertig bist ihn wieder löschen? Der installierte ssh client sucht den key ja nicht auf deiner Diskette.
Aber offengestanden verzichte ich für das Mehr an Sicherheit gegenüber einem passwortgeschützten Zugang liebend gern auf diesen (zumindest für mich sehr geringen) Anteil an Rechnern.
Wenn man darauf verzichten kann ist es ok, ich verzichte auch darauf auch wenn bei mir der Anteil solcher Computer relativ hoch ist.
Deine Unterstützung für Freie Software kostet dich nur wenige Minuten: www.fsfe.org/support

Ich spreche von Freier Software!

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 17.10.2003 18:59:59

BeS hat geschrieben:ich habe bei putty jetzt an putty für GNU/Linux gedacht... ;)
Jo und ich hatte ganz vergessen, daß es den auch für Linux gibt.
BeS hat geschrieben:Ja, aber wie machst du es dann? Dein private key nach ~/.ssh kopieren und wenn du fertig bist ihn wieder löschen? Der installierte ssh client sucht den key ja nicht auf deiner Diskette.

Code: Alles auswählen

ssh -i /path/to/my/id_rsa
:D
BeS hat geschrieben:Wenn man darauf verzichten kann ist es ok, ich verzichte auch darauf auch wenn bei mir der Anteil solcher Computer relativ hoch ist.
Das ist wahr. Muß letztendlich jeder für sich selbst entscheiden.

Benutzeravatar
blackm
Moderator und Co-Admin
Beiträge: 5921
Registriert: 02.06.2002 15:03:17
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von blackm » 17.10.2003 19:24:50

mohameth hat geschrieben:aber wie und wann wird der ausgeführt?
Keine Ahnung wie das geht. Aber such mal im C't Archiv bei heise.de nach dem Thema. Die hatten mal einen Bericht dazu gemacht.

by, Martin
Schöne Grüße

Martin

Neu im Forum? --> https://wiki.debianforum.de/debianforum ... tensregeln
Log- und Konfigurationsdatein? --> pastebin.php
Forum unterstützen? --> https://wiki.debianforum.de/debianforum.de/Spenden

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 17.10.2003 20:09:40

@mohamed: vielleicht mal die vielen guten Anleitungen und Erklärungen zu ssh und asymetrischen Keys im allgemeinen durchlesen? ist ja nicht wirklich so schwer. Und denn root - Zugang brauchst Du nicht wirklich. Ich melde mich z.b. von Arbeit per ssh auf meinem Heimrechner ein und mach dann, wenn ich es brauchen, ein 'su' um superuser zu werden. Es macht zwar vielleicht nicht denn riesen Unterschied, aber ein bisserl schon.
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
abi
Beiträge: 2219
Registriert: 20.12.2001 19:42:56
Wohnort: München
Kontaktdaten:

Beitrag von abi » 17.10.2003 23:12:16

mohameth hat geschrieben:ok, also ich fasse mal zusammen.
ein offener port kann nur ausgenutzt werden wenn auch ein dienst an ihm horcht. dann versteh ich aber wirklich nicht was eine firewall bringen soll. klar, man kann halt z.b. nen ftp server nur fürs lan zur verfügung stellen, und fürs inet nicht, aber sonst?
wenn ich nur einen ftp laufen hätte, und der von überall zugreifbar sein soll, wozu dann eine firewall? die offenen ports sind sowieso net gefährlich. ???
Viele Exploits "binden" eine shell auf einen bestimmten port.
D.h.: Exploit->buffer overflow->code wird ausgeführt->bindshell auf port >1024 gestartet.

Eine Firewall verhindert nun z.b. (unter anderem) das der Cracker auf die Bindshell zugreifen kann, somit nützt ihm der Exploit nichts. Eine Firewall hat auch noch mehr optionen, z.B. kannst du auf einige Ports filter optionen setzen und so nur iP(ranges) darauf zugreifen lassen, die du denkst, dass vertrauenswürdig sind etc..
ein bufferoverflow. aha. das heißt der cracker versucht einen bufferoverflow zu erreichen, schreibt was in den speicherbereichs des rams, der diesem dienst zugewiesen wurde, und der code der in den ram geschrieben wurde wird dann ausgeführt? aber wie und wann wird der ausgeführt?
Meist wird ein sog. Shellcode erzeugt, der aus Assembler Befehlen zusammengesetzt ist (oder aus kleinen C Programmen die zu Assembler convertiert werden und aus welchen der Hacker/Cracker dann Shellcode produziert). Guck dich im Internet um, gibt tausende Tutorials dazu, ist aber nicht wirklich einfach das ganze (ohne grundlegende Assemblerkenntnisse wirst du nicht weit kommen).
ich hab nen sshd laufen, mir ssh. root zugang brauche ich, weil ich muss ja die maschine rooten. wie soll ich das sonst machen?
Als normaler User einloggen und dann per "su" auf den Root user, bzw auf irgend eine anderen Wechseln. Du kannst auch sudo verwenden um einzelne Befehle, die sonst nur der Super User ausführen darf, für normale Benutzer vergfügbar zu machen. Das wechseln user->root kannst du noch durch die "wheel" Gruppe und der wheel option in den PAM options regeln. Du kannst z.B. den wechsel auf den root user nur für bestimmte user oder gruppen gestatten.
wie meint ihr das mit dem key? also wenn ich von einer maschine das erste mal zugreife auf eine andere, dann fragt der mich immer nach einer bestätigung dass er diesen key nun speichert. kann man das am sshd so einstellen, dass er nur bekannte keys annimmt?
Du kannst dir per ssh-genkey einen Public sowie einen Private Key erstellen. Den Private Key kannst du mit einem Passwort versehen. Nun kopierst du deinen Public Key auf den Zielrechner (auf dem du dich einloggen willst) in die datei

Code: Alles auswählen

~/.ssh/authorized_keys
Wenn du nun per SSH mit dem Zielrechner eine Verbindung aufbaust, frägt der SSHD auf dem Zielrechner nur das Passwort, das du auf deinen Private SSH Key vergeben hast (den du unter keinen Umständen weitergeben solltest)

Du kannst dich somit auf vielen servern mit einem Passwort einloggen. Ein weiterer Vorteil ist, das es länger dauert das Passwort eines SSH Keys zu knacken, als per Brutforce user Logins.

Das ganze kann man dann mit ssh-agent so weit optimieren, das sich der ssh-agent für dich dein Passwort merkt (selbstverständlich nur bis zum nächsten reboot) und du dich somit schnell und einfach auf vielen Servern einloggen kannst.

Antworten