abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    17.5. 13:44 | Nová verze

    Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.

    Ladislav Hagara | Komentářů: 0
    17.5. 12:22 | Komunita

    Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.

    Ladislav Hagara | Komentářů: 0
    17.5. 01:55 | Komunita

    24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.

    Ladislav Hagara | Komentářů: 10
    16.5. 23:33 | Nová verze

    Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 1
    16.5. 21:11 | Nová verze

    Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    16.5. 20:55 | Nová verze

    Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.

    Ladislav Hagara | Komentářů: 0
    16.5. 13:33 | IT novinky

    Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].

    Ladislav Hagara | Komentářů: 9
    16.5. 13:22 | Nová verze

    JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.

    Ladislav Hagara | Komentářů: 0
    16.5. 12:22 | Pozvánky

    Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových

    … více »
    Zdenek H. | Komentářů: 0
    16.5. 03:11 | Nová verze

    Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).

    Ladislav Hagara | Komentářů: 9
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (76%)
     (5%)
     (10%)
     (9%)
    Celkem 328 hlasů
     Komentářů: 16, poslední 14.5. 11:05
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    bambas avatar 11.1.2011 12:12 bambas | skóre: 20 | blog: bambasovo
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    No ja jen ze je asi lepsi, pokud mam verejnou IP, misto portu 22 pouzivat nejaky vyssi, treba 22000, apod. Ale to je jen muj nazor, noflame pls.
    11.1.2011 12:26 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Pokud si opravdu myslíte, že je to lepší, tak zkuste napsat proč. Jinak to jiný význam než flamebait nemá.
    11.1.2011 12:55 prOm3TheuS | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Taky se nechci hádat, ale svoji výhodu to má. Port 22 je většinou neustále otvírán a zavírán otravnými roboty, kteří zkouší jednoduché kombinace jmen a hesel. Tím se zbytečně plní logy a zatěžuje démon.
    11.1.2011 13:11 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Pořád nevidím, v čem je ten problém. Pokud nemáte slabá hesla (nebo ještě lépe nemáte vůbec povolenou autentizaci heslem), nemusíte se jich bát, pokud máte, tak máte vážný problém bez ohledu na port. Jestli vám překážejí zápisy v logu, tak si to logování vypněte nebo si ho oddělte do samostatného souboru.
    11.1.2011 14:56 Zdenek
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Videl bych tu jistou vyhodu v rychlejsi kontrole tech logu, pripadne snizeni moznosti prehlednuti skutecneho problemu.
    Grunt avatar 11.1.2011 15:07 Grunt | skóre: 23 | blog: Expresivní zabručení | Lanžhot
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Tak, tak. Já se nejdříve snažil čistit ty logy, pak jsem se pokoušel blokovat přístup z těch adres co se o to pokoušeli (většinou Čína nebo tak), pak jsem povolil přístup jen z dopředu známých adres (ale to znemožňuje náhodné nečekané připojení z neznámého místa – a jak na sviňu vždy když je to nejvíc potřeba) a nakonec jsem skončil na portu 987.
    Na co 64-bitů když to jde i s jedním? | 80.78.148.5 | Hack (for) free or Die Hard!
    11.1.2011 15:41 Hrabosh | skóre: 26 | blog: HBlog | Brno
    Rozbalit Rozbalit vše Re: Hrátky s ssh

    Já zatím používám Fail-to-ban.

    To jsem psal já ... to není bordel, to je modulární!
    Josef Kufner avatar 11.1.2011 15:11 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Příloha:
    Pak je ještě možnost omezit ssh na spojení přes VPN. Případně zablokovat rozsahy IP adres, ze kterých jsou útoky nejčastěji. Povolování tady není příliš praktické, protože se pak občas sám nepřipojíš.

    Btw, už nějakou dobu mám v MRTG hozenou velikost /var/log/auth.log a pár dalších. Krásně jsou na tom jednotlivé útoky vidět. (viz příloha)
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 11.1.2011 16:07 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Pak je ještě možnost omezit ssh na spojení přes VPN.
    To bych se bál, že umře VPN a co pak s tím. SSH démon se mi zdá přecijen robustnější než SSH + VPN.
    11.1.2011 18:56 Kvakor
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    SSH přes OpenVPN má smysl jen tehdy, když je onen stroj, ke kterému se přistupuje, za NATem, nad kterým není kontrola (tj. není možné přesměrovaty port) a/nebo onen stroj dostává adresu dynamicky přes DHCP. V jiných případech je to zbytečné zesložitění, dokonce se odvažuju tvrdit, že SSH je to poslední, co má smysl cpát skrz OpenVPN tunel.
    Jendа avatar 11.1.2011 18:59 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    SSH přes OpenVPN má smysl jen tehdy, když je onen stroj, ke kterému se přistupuje, za NATem, nad kterým není kontrola (tj. není možné přesměrovaty port) a/nebo onen stroj dostává adresu dynamicky přes DHCP.
    To už radši SSH tunel nebo Teredo tunel, v případě měnící se adresy pak skript v cronu, který bude po každé změně adresu někam práskat (buď někam na HTTP nebo nejlépe dyndns).
    11.1.2011 23:56 moira | skóre: 30 | blog: nesmysly
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Pravděpodobnost, že umře VPN je stejná jako že umře SSH. Tím neříkám, že SSH nad VPN není zbytečné.
    Překladač ti nikdy neřekne: "budeme kamarádi"
    12.1.2011 01:20 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    SSH přes VPN používám tam, kde mám VPN tak jako tak a nemá smysl kvůli vzdálenému přihlášení extra zprovozňovat telnet nebo rsh jen proto, abych náhodou nešifroval a neautentizoval dvakrát.
    Jendа avatar 12.1.2011 17:56 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Ale v tomto případě ti pro problém stačí, aby umřelo jenom jedno z toho.

    Jinak co jsem tak viděl v Debianu, SSH je při updatu vždycky úzkostlivě ošetřeno (dokonce mi kdysi nějaký skript z balíčku s aktualizacemi důležitých síťových nástrojů nabízel, že spustí kopii starého SSH na jiném portu), s VPN nemám tolik zkušeností, ale přijde mi ten software takový komplexnější (čti: víc věcí se může rozbít).
    11.1.2011 15:58 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Nemusíte vypínat logování úplně, stačí nelogovat ta hlášení, která vás nezajímají.
    11.1.2011 15:33 sidik
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Kromě robotů to většinou znamená i konečnou pro scriptkiddies, co si někde přečtou článek "jak se nabourat do serveru", který začíná větou "připojte se na port 22" nebo si stáhnou přiložený tool, který je psán na port 22 a oni nejsou schopní ho upravit tak, aby buď otestoval všechny nebo mířil jinam.

    Není to ani tak o bezpečnosti, jako spíš ulehčení práce - default je 22, tak se všechno stáčí na něj. Vzpomínám si, jak mi takhle během pár dní narostl log na 3GB, protože nějaké trdlo v místní síti zkusilo na můj počítač snad všechna možná zaklínadla (ne, do té doby jsem SSH nijak nenastavoval - na domácím PC, kam se připojuji z práce jsem neviděl důvod). Pak jsem si hrál s iptables a v rámci zkoušení jsem dal SSH jinam a 22 nastavil na DROP. A byl klid :)
    11.1.2011 16:04 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Kromě robotů to většinou znamená i konečnou pro scriptkiddies

    Sice mi není moc jasné, jaký je podle vás rozdíl mezi "roboty" a "script kiddies" (podle mne je robot ten skript a kiddie ten, kdo ho spustil, takže ve výsledku prašť jak uhoď), ale spíš by mne zajímalo, o jakou "konečnou" se podle vás jedná. To, aby se vám nedostali na počítač - a to je IMHO to podstatné - pomocí obskurního portu nezajistíte a naopak, použijete-li správné prostředky, abyste to zajistil, mají "konečnou" i na defaultním portu.

    Vzpomínám si, jak mi takhle během pár dní narostl log na 3GB

    Máte-li problém se zbytečnými zápisy do logu, pak řešte ten problém, tj. zbytečné zápisy do logu.

    12.1.2011 08:18 sidik
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Rozdíl mezi robotem a scriptkiddies je velký. Robot může běžet někde v nějakém botnetu a neustále kontrolovat různé stroje (ze seznamu, z rozsahů zemí...) a hledat kde by se chytil. Scriptkiddie je děcko, které si někde na netu stáhlo script nebo přečetlo návod a zkouší co s tím kde natropí. Tou konečnou mám na mysli, že to přestanou zkoušet. Pro děcko to znamená konečnou především proto, že nemá páru o tom, co vlastně dělá, takže nemá znalosti na nějaké zkoušení jiných portů. A někteří roboti si vedou logy o strojích, které neodpovídají, aby s nimi v budoucnu neztráceli čas...
    12.1.2011 13:32 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Takže v tom vlastně žádný podstatný rozdíl není… Aby nedošlo k nedorozumění, za podstatné považuji to, jestli se mi někdo dostane na počítač, ne to, jestli mám nějaké hlášky v logu, že se o to někdo snažil (kterých se navíc lze snadno zbavit, aniž bych kvůli tomu stěhoval sshd na obskurní port).
    Josef Kufner avatar 12.1.2011 13:47 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Ono se těch hlášek nezbavíš, protože jsou stejné jako ty od skutečných útoků. Ale když přestěhuješ sshd na jiný port, tak ho robot přehlédne a hlášky zmizí, takže skutečný útok se mezi nimi neztratí.

    V podstatě to takto může bezpečnost zlepšit, ale je to spíš o pohodlí než o něčem jiném.
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 12.1.2011 17:52 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Ono se těch hlášek nezbavíš, protože jsou stejné jako ty od skutečných útoků.
    Bavíme se o hlášce oznamující odmítnutí přihlášení kvůli špatnému heslu?
    Josef Kufner avatar 12.1.2011 20:38 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Přesně tak, protože je sakra rozdíl mezi tím, když neco zkouší jen tak náhodně co ho napadne, nebo jde po konkrétních existujících účtech.
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 12.1.2011 21:29 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Trápí nás vůbec útok hrubou silou přes síť? Pokud heslo není vyloženě primitivní, útočník nemá nejmenší šanci.

    Jinak snad na všech unixech je existující účet root.
    Chytrex avatar 12.1.2011 21:31 Chytrex | skóre: 30 | Bohumín
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    ten však jde jednou direktivou v configu zakázat přes SSH
    Hrdý člen KERNEL ULTRAS .:. define QUESTION ((bb) || !(bb)) .:. Odmítám vaši realitu a nahrazuji ji svou vlastní..
    Jendа avatar 12.1.2011 21:35 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    A k čemu je jeho zakázání dobré? (docela hezké je zakázání přihlašování roota heslem a povolení jenom klíčem - PermitRootLogin WithoutPassword (ano, ten název je děsivý :))
    Chytrex avatar 12.1.2011 21:44 Chytrex | skóre: 30 | Bohumín
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    eliminuješ tím přihlášení na jediný 100% jistý účet na tom daném stroji.
    Hrdý člen KERNEL ULTRAS .:. define QUESTION ((bb) || !(bb)) .:. Odmítám vaši realitu a nahrazuji ji svou vlastní..
    Jendа avatar 12.1.2011 22:13 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    A k čemu by mi ta eliminace jako byla? A eliminuju tím i vlastní přihlášení, bez kterého se často neobejdu (a su/sudo není řešením, například záloha systémových adresářů, ke kterým může jenom root, se tak provést nedá).
    Josef Kufner avatar 12.1.2011 22:22 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Ale dá. Právě k tomu to sudo je dobré.
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 12.1.2011 22:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Jako že jde pomocí suda rsyncnout/rdiff-backupnout /etc ze vzdáleného stroje? To jsem nevěděl. Nicméně pořád to neodpovídá na otázku, k čemu je to vlastně dobré, když se můžu přihlásit rovnou jako root.
    Chytrex avatar 13.1.2011 00:12 Chytrex | skóre: 30 | Bohumín
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Právě to sudo pomáhá, tím že nepotřebuješ ukazovat funkční rootlogin na ssh.. Přeci jen login který není ve slovníku a není běžný systémový nejde tak lehce odhalit. root je všude.. Povolený rootlogin přes ssh mi příjde jako obří blikající šipka s nápisem "TUDY" a mířící k sejfu.. A to že na té cestě jsou miny a žiletkový drát nehraje roli.:) Pořád je to slabé místo.. Pořád to někomu zjednoduším.. A pokud je navíc u rootloginu povoleno heslo.. Tak to se dá bruteforcem uhádnout.. Ano je to na dlouho.. ale i tady může zafungovat náhoda.
    Hrdý člen KERNEL ULTRAS .:. define QUESTION ((bb) || !(bb)) .:. Odmítám vaši realitu a nahrazuji ji svou vlastní..
    Jendа avatar 13.1.2011 00:21 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Takže vlastně jediný argument je, že se to přes nějaký další účet hůř bruteforcuje. Takže teď si vezmi kalkulačku a spočítej si, jaký přínos má tvé uživatelské jméno složené z několika malých znaků, a jaký přínos by mělo prodloužení hesla roota o pár znaků z a-zA-Z0-9, nebo ještě lépe zakázání přihlašování heslem a používání 4Kib RSA klíčů.
    pavlix avatar 16.1.2011 23:06 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    eliminuješ tím přihlášení na jediný 100% jistý účet na tom daném stroji.
    Není to z hlediska bezpečnosti ekvivalentní připlácnutí mého běžného loginu do rootovského hesla a ponechání možnosti přihlásit roota zvenčí?

    Zákaz přihlášení heslem mi přijde daleko užitečnější.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    Josef Kufner avatar 12.1.2011 22:02 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Netrápí, ale někoho tu trápily zabordelené logy ve kterých se pak lehčeji přehlédne něco, co by nás už trápit mohlo.
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 12.1.2011 22:14 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Tak co třeba nelogovat pokusy o přihlášení, které neuspěly kvůli špatnému heslu?
    Josef Kufner avatar 12.1.2011 22:23 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Viz výše.
    Hello world ! Segmentation fault (core dumped)
    Jendа avatar 12.1.2011 22:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    13.1.2011 10:52 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Buď mi pokusy uhodnout heslo vadí a pak bych to měl řešit (nejlépe tak, že přihlášení heslem zakážu úplně) nebo mi nevadí a pak je řešit nemusím. Jestli ty pokusy provádí robot běžící na nějaké zombii, script kiddie nebo někdo kdo si na to napsal vlastní skript, v tom vůbec nehraje roli. Takže mne buď zajímá, kdo se mi pokouší přihlásit na server, a pak mne nutně musejí zajímat všechny takové pokusy, nebo mne to nezajímá, a pak mne nezajímá žádný.
    12.1.2011 18:01 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Skutečných útoků???
    Jakub Lucký avatar 12.1.2011 19:00 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    No jasně... ti roboti přece nejsou žádní útočníci, to je jen takové logging decoration </bohapustá ironie>
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    Heron avatar 11.1.2011 15:50 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    No nevím. Logy například apache, nedej bože maillogy, se plní mnohokrát rychleji a také nikdo neřeší změnu portu z 80 na 12345 proto "aby to nezatěžovalo démon a neplnily se logy". To mi prostě nepřijde jako důvod, natož dobrý.

    Pokud tu službu chci provozovat, měla by být nastavená a zabezpečená co nejlépe. Změnou portu toho nijak nedosáhnu, pouze si zkomplikuji připojení.
    11.1.2011 16:31 qiRzT | skóre: 14 | blog: U_Marvina
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Nechci obhajovat ten důvod (a ani změnu portu), ale u apache a mailserveru se tak nějak očekává, že se na něj bude připojovat kdekdo z celého světa. U ssh se naopak předpokládá, že se tam bude připojovat pár lidí z víceméně stálé množiny adres.
    Důležité je vědět jak problém vyřešit, zbytek zvládne i cvičená opice...
    Heron avatar 11.1.2011 17:19 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    To jsem si kdysi také říkal. Pak jsem se ale potřeboval připojit ze sítě (maškaráda na jednu IP) k sobě na server. Na té síti byl nějaký moc čilý robůtek, který se opakovaným přihlašování na moje ssh dopracoval až na čestné místo na blacklistu (používal jsem nějaké to denyhost). Prostě jsem se tam nedostal. Následovala změna konfigurace ssh, přihlašování pouze pomocí klíčů a celkově lepší nastavení sshd.

    Ona to, pravda, na rozdíl od apache, není tak úplně veřejná služba, ale stále platí, že je potřeba se tam připojit odkudkoliv (rozuměj z nedefinovatelné skupiny IP). A občas i zcela regulérně z adres, které by jinak skončily blokované.
    11.1.2011 17:53 qiRzT | skóre: 14 | blog: U_Marvina
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Jasně, mě šlo spíš o to plnění logů. U apache a mail serveru je známka normálního provozu u ssh něco podezřelého. Obdobně mě u apache asi nebude zajímat každý záznam, ale u ssh by se to mohlo stát.
    Důležité je vědět jak problém vyřešit, zbytek zvládne i cvičená opice...
    11.1.2011 12:36 CET
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Me prijde velice vtipne, ze uzivatel nedostane pristup na roota pres klic, ale dostane root heslo:-)

    Kdyz uz, tak pristup pres sudo s vlastnim heslem. A pristup pres klic bych klidne dovolil - oba dva pristupy pak lze jednoduse spravovat pro ruzne uzivatele.

    A root heslo nedavat nikomu uz jenom z toho duvodu, ze nekdo pak napise takovou prasarnu jako echo rotovoheslo | ssh $shost sudo -S -v. Vlastni heslo nepisu NIKAM, Windows heslo mam v /etc/auth/domain.ad pro autofs na windows shares a je jenom pro cteni rootovi. SSH klic a GPG klic mam s heslem na disku.

    No jinak OK, akorat casem se to treba naucis zpameti a pak uz tohle potrebovat nebudes:)
    11.1.2011 17:59 Milan
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Dobrý den ..

    dekuji za postrehy, ale

    nikde jsem nepsal, že jsem nedostal přístup na roota přes klíč. Prostě jsem ho nezaváděl.

    Přístup přes ssh je pouze na klíč (nopasswd) a pouze z určených IP (asi 5 adres) . Pokud se vyskytne situace, kdy musím přistoupit z neprivilegované IP, udělám si tunel přes náš server. (jen klíč, fail2ban).

    Klíč do rootova authorized keys si můžu kdykoliv udělat, ale nepotřebuju ho.

    Rootovo heslo je tedy komukoliv na prd, pokud se fyzicky ke stroji nedostane, což už by byl průšvih sám o sobě i bez znalosti hesla

    Zpaměti to skoro umím, ale je super připojit se během vteřinky na libovolný stroj zadáním
    sshx0 154
    
    nebo ne ? Nebo si mountnout vzdálený filesystém
    sshf 154 
    A samozřejmě - při použití ssh-agenta.

    11.1.2011 14:41 mike
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    hmm... zase jedno takove to dilema: udelat si tooly na Míru :-), ktere budou fungovat jen "u vas" nebo radeji memorovat oblibene kombinace std. prikazu, ktere pak muzete v klidu pouzivat vsude.
    Nevim jak vy, ale ja jsem uviznul uprostred:
  • vnitrofiremni prostredi - Míra
  • zakaznici - Biologicky mixer a.k.a lidska pamet
    Co se tyce ssh, tak me se HODNE libi bash-complete. Funguje i na dalsi veci. Mam take pocit, ze pro ssh je snad i nejaka moznost konfiguratoru nebo to bylo jen pro telnet?
    Jak to vidite vy?
  • Josef Kufner avatar 11.1.2011 15:16 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    A úplně nejlepší je to zkřížit tak, že máš standardní konfigurák ~/.ssh/config a z toho máš vygenerované menu.
    Hello world ! Segmentation fault (core dumped)
    11.1.2011 15:34 sidik
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    juj, pěkné
    11.1.2011 18:09 Milan
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Tak tohle je dobrýý

    Už delší dobu dumám, že tohle vypisování převedu přes Python a PyQt4 do GUI.. ale zase nevím, jestli bych se akorát nezdržoval klikáním

    jako .. příkazová řádka je jeden z důvodů, proč nepoužívám některé jiné OS, to co umí bash na Li .. no jo GNU/Linuxu je těžká vidět jinde.

    mnohokrát taky provádím vzdálené spouštění určitých programů (tedy ne přes VNC) a to jsou možnosti, které fakt obdivuju. jinak s tím ssh -X mám docela problém, protože kvalita připojení vyžaduje maximální úspornost (tak jak jsem doladil vncviewer), ale u ssh -X žádná taková volba není. Nebo neumím googlit ?
    Josef Kufner avatar 11.1.2011 18:47 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Tak ono to většinou vypadá tak, že ťuknu do F12, otevře se mi menu, pak "S", aby se otevřelo správné podmenu. Pak už jen nějaká ta šipka a enter nebo dva.

    Celkově to vychází rychleji než psaní čehokoliv do terminálu, protože nemusím vzpomínat, jak se ten server přesně jmenuje. Ono sice při takovéto konfiguraci stačí prosté "ssh nějakýserver". Na scp to je fajn, ale když jde o nějaký server, kam nelezu každý den, tak se ta nabídka sakra hodí.

    O klikacím dialogu/seznamu jsem taky uvažoval, ale to menu je takové praktičtější, rychle se ovládá z klávesnice a hlavně tam mám i hromadu dalších věcí, jako třeba jas displeje (Fn a PgUp/Down jsou moc daleko na jednu ruku) nebo výběr zvukovky na kterou bude mplayer hrát (lokální nebo domácí server).

    Hodně dobré je si tam dát i pár příkazů xrandr (reset do základního nastavení, pár komplexních nastavení a pak pro každý displej pár univerzálních voleb, různá rozlišení a podobně). Ti co čas od času někde promítají nebo mají více monitorů u notebooku to hodně ocení. Tři stisky kláves a výstup je nastaven. Pozorovat pak někoho s Windows, jak se s tím trápí, je prostě úžasné.
    Hello world ! Segmentation fault (core dumped)
    11.1.2011 18:11 Milan
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Děkuji všem přispívajícím za slušné a věcné příspěvky.
    13.1.2011 03:45 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Pěkné. Jen bych se opravdu vyhnul tomu psaní root hesla do nějakého souboru. Podle všech bezpečnostních pouček to vede k tomu, že účet daného uživatele je pak ekvivaletní s rootem. Z tohoto pohledu pak opravdu doporučuji použít ten klíč pro roota. Pak je možnost udělat místo sudo něco jako ssh root@127.0.0.1 'command '. Jediná věc, co tomu bránila k dosažení dokonalosti (alespoň tak cca rok zpátky, co jsem to zjišťoval) byla, že OpenSSH neumělo omezit nějaký rootovský klíč na použití z localhostu.

    Jen pro zajímavost: Teď jsem, už asi po x-te, dočetl Kukaččí Vejce (Cliff Stoll) a ikdyž ty popisované věci jsou o několik úrovní v historii, princip zůstává pořád platný.

    P.S. Nezalohují se někam ty skripty, včetně toho root hesla? :-)
    Josef Kufner avatar 13.1.2011 04:49 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Spíš než
    ssh root@server 'command'
    je lepší udělat
    ssh vyhrazeny_uzivatel@server 'sudo command'
    a nastavit sudo tak, aby se neptalo na heslo a povolilo jen ten jeden konkretni command. Pak ani zveřejnění toho scriptu i s klíčem neznamená předání roota (ale záleží na tom, co ten command dělá). Jako další vylepšení by mohlo být nastavení toho celého command i se sudem jako login shell, aby ten vyhrazeny_uzivatel nemohl spustit nic jiného (ono vůbec je vlastní script místo loginshellu supr věc).
    Hello world ! Segmentation fault (core dumped)
    13.1.2011 10:56 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    … je lepší udělat
    ssh vyhrazeny_uzivatel@server 'sudo command'
    a nastavit sudo tak, aby se neptalo na heslo a povolilo jen ten jeden konkretni command.

    V čem je to lepší než když rovnou pro ten klíč povolím jen příslušný příkaz? Mně to připadá jen komplikovanější.

    13.1.2011 14:26 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Já jsem spíš měl na mysli případ, kdy chce pod rootem spouštět libovolné příkazy a ne předem definované. Pakud je to pár předem daných příkazů, pak je samozřejme sudo jasná volba...
    pavlix avatar 16.1.2011 23:14 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Spíš než

    ssh root@server 'command'

    je lepší udělat

    ssh vyhrazeny_uzivatel@server 'sudo command'
    Nebo využít prostředky SSH a udělat to samé bez sudo.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    13.1.2011 18:49 Milan
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Děkuji za postřeh ... Tohle je vážně velká slabina celého řešení .... uvědomoval jsem si to i dříve, ale náhradu jsem nehledal.. napadá mně, při spuštění scriptu se jednou zeptat, uložit do proměnné ...

    Budu muset něco vymyslet ..
    pavlix avatar 16.1.2011 23:13 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Hrátky s ssh
    Pěkné. Jen bych se opravdu vyhnul tomu psaní root hesla do nějakého souboru.
    Doporučuju klíč :).
    Podle všech bezpečnostních pouček to vede k tomu, že účet daného uživatele je pak ekvivaletní s rootem.
    Což nemusí být za všech okolností špatně.
    Pak je možnost udělat místo sudo něco jako ssh root@127.0.0.1 'command '.
    Nenapadá mě nic, v čem by to mělo být lepší než sudo.
    Jediná věc, co tomu bránila k dosažení dokonalosti (alespoň tak cca rok zpátky, co jsem to zjišťoval) byla, že OpenSSH neumělo omezit nějaký rootovský klíč na použití z localhostu.
    Zajímavé, já to zjišťoval myslím v podobné době a OpenSSH to umělo. Podle nějakého namátkou vybraného howto to umělo nejspíš už v roce 2006 nebo dříve.

    Já už tu vlastně ani nejsem. Abclinuxu umřelo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.