PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Öffentlicher ssh-Zugang und root bei Ubuntu



CaptainIglu
16.01.06, 21:37
Hallo,

ich habe vor, den ssh-Dienst auf meinem System (Kubuntu) über den WLAN-Router nach außen frei zu geben, damit ich, wenn´s erforderlich sein sollte, auf den PC zu Hause zugreifen kann.

Nun meine Überlegung / Problem:
Bei Ubunut werden alle Aktivitäten, bei denen root-Rechte erforderlich sind mit Hilfe von sudo durchgeführt. Stellt das nicht eine gewisse Gefahr dar, wenn man solch einen PC "frei zugänglich" macht?
Ich meine wenn sich jemand Zugang verschafft, so reicht der Name und das Paßwort des ersten Users aus, um volle Kontrolle über das System zu erreichen.

Mich würden Eure Meinungen dazu interessieren.

Gruß

CaptainIglu

kshade
16.01.06, 21:51
Ich meine wenn sich jemand Zugang verschafft, so reicht der Name und das Paßwort des ersten Users aus, um volle Kontrolle über das System zu erreichen.
IMO ist das nicht so das Problem, denn du hast eh schon verloren wenn sich jemand bei dir einloggen kann.

X-piet
16.01.06, 21:55
Dafür gibt es PubKey-Auth. SSHD-Login nur über User und Passwort sollte man meiden wie der Teufel das Mineralwasser. ;)

http://www.go-linux.info/index.php?option=content&task=view&id=166&Itemid=191

X-piet

marce
17.01.06, 06:50
Immerhin User/PW - und User != root - da muss man meist erst mal ein bisserl suchen, bis man den richtigen User gefunden hat.

... Alternativ kannst Du dir ja einen user erstellen, der von Aussen darf und dem "Verwaltungsuser" dies verbieten...

Tomek
17.01.06, 11:34
Verschoben ins Forum "Sicherheit".

obzidian
17.01.06, 13:40
Eben, eigentlich ist die Sicherheit so größer, da man erstmal rausfinden muß wie der priveligierte User heißt.

kaptain Iglo
17.01.06, 14:54
Ich bin der Echte.
:D

CaptainIglu
17.01.06, 15:58
... Alternativ kannst Du dir ja einen user erstellen, der von Aussen darf und dem "Verwaltungsuser" dies verbieten...

Die Idee hört sich gut an.
Ich glaube es wird bei mir bald einen neuen User geben ... :cool:

Vielen Dank für Eure Beiträge.

Gruß

CaptainIglu

CaptainIglu
17.01.06, 15:59
Ich bin der Echte.
:D
Ich bin der aus der Werbung mit den vielen Kindern und den leckeren Fischstäbchen :D

Inge
20.01.06, 13:34
aber haben nicht fast alle webserver ssh-zugänge, bei denen man auch blos usernamen und pass braucht, eigentlich nur pass, weil man um root herauszubekommen nicht lange hacken muss XD

CaptainIglu
20.01.06, 14:27
Man kann den root login für den ssh-zugang sperren.
Ist beispielsweise bei debian default-mäßig so konfiguriert.
Man muß als "normaler" user einloggen und kann dann per su root werden.

Gruß
CaptainIglu

CrazieJ
20.01.06, 14:29
wenn du wirklich nur username&password nutzen möchtest,
solltest du jedoch sinnvollerweise blockhosts einsetzen um
zu verhindern, dass jemand eine bruteforce-attacke sinnvoll
einsetzen kann.

zusätzlich würde ich mir noch logwatch anschauen,
um dir wöchentlich eine benachrichtigung darüber
zuschicken zu lassen, wer sich wann eingelogt hat/
bzw es versucht hat.

mfg

choener
20.01.06, 15:53
Wirklich gaga ist, das man 99% der Attacken mit einem anderen Port als 22 los wird. :rolleyes:

chrigu
20.01.06, 19:01
Hi,
Root-Login abschalten, Authentifizierung nur per Key.. und das Problem ist gelöst!

Gruss,
Chrigu

bagel
23.01.06, 19:05
Wenn du eine(oder mehrere) fixe IPs hast, von denen du auf den Rechner zugreifen willst sollte es auch nicht so schlimm sein - wenn du ssh nur für die erlaubst.

Ciao, bagel