Anzeige:
Ergebnis 1 bis 14 von 14

Thema: ssh "root" wird sofort gekickt !!!!!!!!!!

  1. #1
    Shell-User Avatar von zyrusthc
    Registriert seit
    Jan 2004
    Beiträge
    6.340

    ssh "root" wird sofort gekickt !!!!!!!!!!

    Hallo

    Ich habe ein kleines Problem ,
    Einen Localen Debian Server mit OpenSSH_3.4
    Das einloggen klappt alles super , aber nur als User.
    Wenn ich mich als root einlogge werde ich sofort wieder rausgeschmissen

    b.s.p.
    [root@server .ssh]# ssh -X -l root 192.168.1.4
    root@192.168.1.4's password:
    Connection to 192.168.1.4 closed.
    [root@server .ssh]#


    Kann mir jemand nen Tip geben, warum das nur als User geht ?!
    Notebook: Lenovo Z570 CoreI7
    Workstation: Core2Quad Q6700 - ASUS P5WDG2-WS Pro - 8800GT - 4GB-DDR2/800 - 4x500GB=RAID1 - 120GB SSD - Innovatek Wakü - 27Widescreen/AcerTFT
    Server: IBM X345 + Netfinity 5000

    http://zyrusthc-linux.no-ip.org

  2. #2
    Shot a man in Reno Avatar von HEMIcuda
    Registriert seit
    Jun 2003
    Ort
    Am Rande des Wahnsinns
    Beiträge
    5.481
    Alter, voll krass !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1111111 1111111111111111
    Warum schickst Du auch Dein root-Passwort uebers Netz? Debian hat da
    vollkommen recht, Dich abzublocken. Sowas macht man einfach nicht.

    'cuda

  3. #3
    Alpha Fan Avatar von r2k
    Registriert seit
    Apr 2003
    Beiträge
    772
    Zitat Zitat von zyrusthc
    Hallo

    Ich habe ein kleines Problem ,
    Einen Localen Debian Server mit OpenSSH_3.4
    Das einloggen klappt alles super , aber nur als User.
    Wenn ich mich als root einlogge werde ich sofort wieder rausgeschmissen

    b.s.p.
    [root@server .ssh]# ssh -X -l root 192.168.1.4
    root@192.168.1.4's password:
    Connection to 192.168.1.4 closed.
    [root@server .ssh]#


    Kann mir jemand nen Tip geben, warum das nur als User geht ?!
    Poste mal deine sshd_config

  4. #4
    Who's Johnny? Avatar von L00NIX
    Registriert seit
    Mar 2004
    Beiträge
    1.229
    Ist evtl. in /etc/ssh/sshd_config PermitRootLogin auf no gesetzt?

  5. #5
    Data Centre Technician Avatar von Svenny
    Registriert seit
    Dec 2002
    Ort
    Frankfurt/M
    Beiträge
    857
    ich würds auch auf no lassen..
    Tweedle-dee-du

  6. #6
    Who's Johnny? Avatar von L00NIX
    Registriert seit
    Mar 2004
    Beiträge
    1.229
    Zitat Zitat von Svenny
    ich würds auch auf no lassen..
    Diese Frage ist schon oft hier diskutiert worden und keiner hat eine wirklich gute Begründung gegeben, warum man eben dieses machen sollte.

    Ich sehe kein Problem, den root-Login offen zu lassen, solange man entweder ssh nach innen (Intranet) beschränkt und/ oder das root Passwort gut genug wählt.

  7. #7
    Happy Hippo
    Registriert seit
    Aug 1999
    Ort
    904xx Nermberch
    Beiträge
    942
    Zitat Zitat von L00NIX
    Diese Frage ist schon oft hier diskutiert worden und keiner hat eine wirklich gute Begründung gegeben, warum man eben dieses machen sollte.

    Ich sehe kein Problem, den root-Login offen zu lassen, solange man entweder ssh nach innen (Intranet) beschränkt und/ oder das root Passwort gut genug wählt.
    Vielleicht um eine zusätzliche Hürde auf dem Weg zum root zu haben?

    Pingu

  8. #8
    root !*****istrator Avatar von mbo
    Registriert seit
    Oct 2000
    Ort
    Karlsruhe
    Beiträge
    1.717
    Zitat Zitat von L00NIX
    Diese Frage ist schon oft hier diskutiert worden und keiner hat eine wirklich gute Begründung gegeben, warum man eben dieses machen sollte.

    Ich sehe kein Problem, den root-Login offen zu lassen, solange man entweder ssh nach innen (Intranet) beschränkt und/ oder das root Passwort gut genug wählt.
    Du willst eine gute Begründung?
    root sollte grundsätzlich, wenn überhaupt, nur von physikalischen Consolen zugriff haben, weil root dummerweise alles darf.
    Ist wie mit dem Haustürschlüssel, warum sollte ich net alle Schlüssel, inklusive Banksafe, nicht unter der Fußmatte deponieren? Oder noch schlimmer: Stell Dir vor, Dein Chef gibt Dir den Generalschlüssel für die Firma und Du schleppst ihn immer mit ...
    Ob Du es tust, ist Deine eigene Entscheidung.
    Außerdem: wenn root nur physikalische Zugriffe hat, muß jede root-shell ergo per su kommen - kann man für Systemüberwachung nutzen: wenn keiner der erlaubten Benutzer eingeloggt ist, kann es auch keine rootshell geben.

    Und warum auch ssh? Nun, ssh ist ein Dienst, der angreifbar ist.

    Wenn Du natürlich jetzt eine Netzwerkkarte hast, mit eigener IP-Adresse im eigenen Subnetz am eigen Switch / NIC hängst, und der sshd nur an diesem Interface lauscht, dann ist es egal, dann kannst auch root-login ohne PW machen ...

    cu/2 iae
    Geändert von mbo (09.08.04 um 14:27 Uhr)
    42

  9. #9
    Mitglied
    Registriert seit
    Dec 2001
    Beiträge
    44
    Wenn Du natürlich jetzt eine Netzwerkkarte hast, mit eigener IP-Adresse im eigenen Subnetz am eigen Switch / NIC hängst, und der sshd nur an diesem Interface lauscht, dann ist es egal, dann kannst auch root-login ohne PW machen ...
    Auch DMZ's sollen schon unerlaubt durchquert worden sein, lehrt uns Startrek ...

    Davon abgesehen, wo liegt das Problem, sich nach dem User-Login mit su zu root zu befördern? Wie schon genannt, bloss eine Hürde zur sexy '#' vor dem Prompt. Oder dem, was der User an Systemprivilegien braucht, mit sudo nachzuhelfen?

    Böses PermitRootLogin no ...


    Gruss Eddy

  10. #10
    Shell-User Avatar von zyrusthc
    Registriert seit
    Jan 2004
    Beiträge
    6.340
    Hier hat sich ja einiges getan ,lol

    @HEMIcuda Ich sagte das ganze ist ein localer Server, der zur Info auch nicht für eine Internetverbindung gedacht ist!

    Hier mal die /etc/ssh/sshd_config


    Code:
    # Package generated configuration file
    # See the sshd(8) manpage for defails
    
    # What ports, IPs and protocols we listen for
    Port 22
    # Use these options to restrict which interfaces/protocols sshd will bind to
    #ListenAddress ::
    #ListenAddress 0.0.0.0
    Protocol 2
    # HostKeys for protocol version 2
    HostKey /etc/ssh/ssh_host_rsa_key
    HostKey /etc/ssh/ssh_host_dsa_key
    #Privilege Separation is turned on for security
    UsePrivilegeSeparation yes
    
    # ...but breaks Pam auth via kbdint, so we have to turn it off
    # Use PAM authentication via keyboard-interactive so PAM modules can
    # properly interface with the user (off due to PrivSep)
    PAMAuthenticationViaKbdInt no
    # Lifetime and size of ephemeral version 1 server key
    KeyRegenerationInterval 3600
    ServerKeyBits 768
    
    # Logging
    SyslogFacility AUTH
    LogLevel INFO
    
    # Authentication:
    LoginGraceTime 600
    PermitRootLogin yes
    StrictModes no
    
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile	%h/.ssh/authorized_keys
    
    # rhosts authentication should not be used
    RhostsAuthentication no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    IgnoreRhosts no
    # For this to work you will also need host keys in /etc/ssh_known_hosts
    RhostsRSAAuthentication no
    # similar for protocol version 2
    HostbasedAuthentication no
    # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
    #IgnoreUserKnownHosts yes
    
    # To enable empty passwords, change to yes (NOT RECOMMENDED)
    PermitEmptyPasswords no
    
    # Uncomment to disable s/key passwords
    #ChallengeResponseAuthentication no
    
    # To disable tunneled clear text passwords, change to no here!
    PasswordAuthentication yes
    
    
    # To change Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #AFSTokenPassing no
    #KerberosTicketCleanup no
    
    # Kerberos TGT Passing does only work with the AFS kaserver
    #KerberosTgtPassing yes
    
    X11Forwarding yes
    PrintMotd yes
    PrintLastLog yes
    KeepAlive yes
    UseLogin no
    
    #MaxStartups 10:30:60
    #Banner /etc/issue.net
    #ReverseMappingCheck yes
    
    Subsystem	sftp	/usr/lib/sftp-server
    ReverseMappingCheck no
    GatewayPorts no
    AllowTcpForwarding yes
    IgnoreUserKnownHosts no
    Und die /etc/ssh/ssh_config

    Code:
    # Package generated configuration file
    # See the sshd(8) manpage for defails
    
    # What ports, IPs and protocols we listen for
    Port 22
    # Use these options to restrict which interfaces/protocols sshd will bind to
    #ListenAddress ::
    #ListenAddress 0.0.0.0
    Protocol 2
    # HostKeys for protocol version 2
    HostKey /etc/ssh/ssh_host_rsa_key
    HostKey /etc/ssh/ssh_host_dsa_key
    #Privilege Separation is turned on for security
    UsePrivilegeSeparation yes
    
    # ...but breaks Pam auth via kbdint, so we have to turn it off
    # Use PAM authentication via keyboard-interactive so PAM modules can
    # properly interface with the user (off due to PrivSep)
    PAMAuthenticationViaKbdInt no
    # Lifetime and size of ephemeral version 1 server key
    KeyRegenerationInterval 3600
    ServerKeyBits 768
    
    # Logging
    SyslogFacility AUTH
    LogLevel INFO
    
    # Authentication:
    LoginGraceTime 600
    PermitRootLogin yes
    StrictModes no
    
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile	%h/.ssh/authorized_keys
    
    # rhosts authentication should not be used
    RhostsAuthentication no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    IgnoreRhosts no
    # For this to work you will also need host keys in /etc/ssh_known_hosts
    RhostsRSAAuthentication no
    # similar for protocol version 2
    HostbasedAuthentication no
    # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
    #IgnoreUserKnownHosts yes
    
    # To enable empty passwords, change to yes (NOT RECOMMENDED)
    PermitEmptyPasswords no
    
    # Uncomment to disable s/key passwords
    #ChallengeResponseAuthentication no
    
    # To disable tunneled clear text passwords, change to no here!
    PasswordAuthentication yes
    
    
    # To change Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #AFSTokenPassing no
    #KerberosTicketCleanup no
    
    # Kerberos TGT Passing does only work with the AFS kaserver
    #KerberosTgtPassing yes
    
    X11Forwarding yes
    PrintMotd yes
    PrintLastLog yes
    KeepAlive yes
    UseLogin no
    
    #MaxStartups 10:30:60
    #Banner /etc/issue.net
    #ReverseMappingCheck yes
    
    Subsystem	sftp	/usr/lib/sftp-server
    ReverseMappingCheck no
    GatewayPorts no
    AllowTcpForwarding yes
    IgnoreUserKnownHosts no
    Hoffe jetzt kann mir jemand weiter helfen

    Über die Sicherheit brauch ich mir wie gesagt bei diesen Server keine Gedanken machen.
    Hauptsächlich geht es mir um das X11Forwarding , dies als root zu nutzen.

    Ich kann mich ja als normaler User einloggen dort funktioniert das X11Forwarding ,und wenn ich dann mir "su" zum root wechsle geht es nicht mehr ! Gibt es da ne möglichkeit ?

    gruss
    Oli
    Geändert von zyrusthc (09.08.04 um 16:43 Uhr)
    Notebook: Lenovo Z570 CoreI7
    Workstation: Core2Quad Q6700 - ASUS P5WDG2-WS Pro - 8800GT - 4GB-DDR2/800 - 4x500GB=RAID1 - 120GB SSD - Innovatek Wakü - 27Widescreen/AcerTFT
    Server: IBM X345 + Netfinity 5000

    http://zyrusthc-linux.no-ip.org

  11. #11
    Who's Johnny? Avatar von L00NIX
    Registriert seit
    Mar 2004
    Beiträge
    1.229
    Zitat Zitat von mbo
    Du willst eine gute Begründung?
    root sollte grundsätzlich, wenn überhaupt, nur von physikalischen Consolen zugriff haben, weil root dummerweise alles darf.
    Korrekt, root darf alles.

    Zitat Zitat von mbo
    Ist wie mit dem Haustürschlüssel, warum sollte ich net alle Schlüssel, inklusive Banksafe, nicht unter der Fußmatte deponieren?
    Das hinkt jetzt aber, oder meinst du ich schreibe als Welcome-Meldung hin:
    "Bitte loggen sie sich als root mit dem Passwort geheim ein. Danke"

    Zitat Zitat von mbo
    Oder noch schlimmer: Stell Dir vor, Dein Chef gibt Dir den Generalschlüssel für die Firma und Du schleppst ihn immer mit ...
    Auch dieser Vergleich hinkt...

    Zitat Zitat von mbo
    Ob Du es tust, ist Deine eigene Entscheidung.
    Außerdem: wenn root nur physikalische Zugriffe hat, muß jede root-shell ergo per su kommen - kann man für Systemüberwachung nutzen: wenn keiner der erlaubten Benutzer eingeloggt ist, kann es auch keine rootshell geben.
    Im Moment habe ich ssh nur nach innen lauschen, da ich von außen sowieso nicht dran muss, bzw. der Rechner dann nicht läuft.

    Aber das mit dem zweiten Passwort als Schutz (erst normaler User, dann root-PW) ist kein Argument: Meistens wird der root-Account auf ganz andere Weise erreicht: BUGS bzw. EXPLOITS.

    So gesehen, ist jede von aussen erreichbare SSH gleich gefährlich, denn ein lokaler Account reicht in den meisten Fällen aus.

  12. #12
    root !*****istrator Avatar von mbo
    Registriert seit
    Oct 2000
    Ort
    Karlsruhe
    Beiträge
    1.717
    Zitat Zitat von L00NIX
    Aber das mit dem zweiten Passwort als Schutz (erst normaler User, dann root-PW) ist kein Argument: Meistens wird der root-Account auf ganz andere Weise erreicht: BUGS bzw. EXPLOITS.
    Zuerst: die Vergleiche hinken weniger, als Du vermuten magst.
    Es ist eben nicht so, daß die meisten root-shells/zugriffe durch Exploits oder Bugs realisiert werden.
    Nun, sicher, auf einem kompromittierten System als root einzuloggen ist weniger PW-Verräterisch, als ein su -. Es ist im Endeffekt reine Ansichtssache, und es geht weniger um die Umstände, wie kann man leichter an einen root-Account kommen, sondern eher darum, wie kann man den root-Zugriff verhindern.

    cu/2 iae

    ps: bei mir laufen entweder keine Dienste, die ne rootshell offenbaren, oder sie können damit nicht viel anfangen. und die wenigen KernelExploits dafür, sind entweder schon gefixt, oder nicht erreichbar.
    Geändert von mbo (09.08.04 um 18:24 Uhr)
    42

  13. #13
    Shell-User Avatar von zyrusthc
    Registriert seit
    Jan 2004
    Beiträge
    6.340
    Hallooooo

    Kann mir den niemand bei meinen Problem weiterhelfen.
    Notebook: Lenovo Z570 CoreI7
    Workstation: Core2Quad Q6700 - ASUS P5WDG2-WS Pro - 8800GT - 4GB-DDR2/800 - 4x500GB=RAID1 - 120GB SSD - Innovatek Wakü - 27Widescreen/AcerTFT
    Server: IBM X345 + Netfinity 5000

    http://zyrusthc-linux.no-ip.org

  14. #14
    Dopingfreier Benutzer Avatar von IT-Low
    Registriert seit
    Apr 2004
    Ort
    ::1
    Beiträge
    1.096
    Zitat Zitat von zyrusthc
    Ich kann mich ja als normaler User einloggen dort funktioniert das X11Forwarding ,und wenn ich dann mir "su" zum root wechsle geht es nicht mehr ! Gibt es da ne möglichkeit ?
    Probiers mal mit "su -m"
    Gruß IT-Low

Ähnliche Themen

  1. ssh error! Connection closed by IP
    Von [MORD]Locutus im Forum Linux als Server
    Antworten: 2
    Letzter Beitrag: 09.03.04, 08:44
  2. term ssh - Schrift im Terminal des Client PC ist zu klein
    Von holgerw im Forum Anwendungen Allgemein, Software
    Antworten: 0
    Letzter Beitrag: 07.04.03, 15:06
  3. ssh neuen User mitteilen - wie?
    Von thomas40 im Forum Linux als Server
    Antworten: 8
    Letzter Beitrag: 12.03.03, 21:23
  4. SSH funktioniert nur zur Hälfte ?!
    Von clumsy im Forum Linux als Server
    Antworten: 5
    Letzter Beitrag: 18.12.02, 19:50
  5. ssh und firewall
    Von CaTron im Forum Sicherheit
    Antworten: 8
    Letzter Beitrag: 03.11.02, 22:59

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •