Archiv verlassen und diese Seite im Standarddesign anzeigen : SSH-login ausschließlich mit schlüssel
Hallo,
ich habe seit gestern DSL und bin ganz erstaunt über die vielen Hackversuche, die auf Port 22 erfolgen. Das ist der einzige der nach draussen offen ist.
Ich möchte den ssh-login nur mit Schlüssel zulassen, Passwortlogins aber vollkommen unterbinden.
Wenn man sich dazu durch das Netz google't findet man sehr viele Artikel, die sich auf den ssh-agenten beziehen. Das meine ich nicht.
Anmelden kann sich nur, wer sich über einen hinterlegten Schlüssel identifizieren kann, sonst nicht.
Kann mir jemand einen Tipp geben,
danke
Gruß
Dico
Vieleicht hilft ja das hier -> Suchen (http://www.linuxforen.de/forums/search.php)
Zum Thema gab es schon einiges z.B. Klick (http://www.linuxforen.de/forums/showthread.php?t=215659)
derRichard
17.06.06, 12:19
hallo!
in der sshd_config
ChallengeResponseAuthentication no
eintragen.
//richard
hallo!
in der sshd_config
ChallengeResponseAuthentication no
eintragen.
//richard
danke für den Tipp, funktioniert.
Dico
penguin007
18.06.06, 15:43
Hi
Ich würde dir Vorschlagen anstatt port 22 den Port 26 zu verwenden.
Cu
derRichard
18.06.06, 15:45
hallo!
sowas ist kapitaler bullshit.
damit bringt man nur alles durcheinander.
wenn ssh sicher machen willst, dann schalte die passwortauthenifikation ab und verwende nur rsa-schlüssel.
//richard
penguin007
18.06.06, 16:10
Was bringt man da bitte durcheinander das versteh ich nicht??
derRichard
18.06.06, 16:17
hallo!
wozu gibt es standards? dass man sie bricht?
mach das mal in einer firma, die werden dir das pfeifen...
security through obscurity ist einfach *******e, wenn dann mach es richtig sicher und verstecke nicht etwas, das man sowiso leicht finden kann.
//richard
penguin007
18.06.06, 17:09
Ich habe das bei mir so gemacht und ich habe jetzt ruhe, ich habe nicht immer den schlüssel mit wenn ich auf meinem server zugreifen will.
Und wir reden hier von einem homeserver kein super toll firmenserver wo man dich gleich rausschmeisst.
derRichard
18.06.06, 17:12
wenn du meinst ;-)
//richard
penguin007
18.06.06, 17:16
wenn du meinst ;-)
//richard
Es war für mich einfacher ! aber jeder wie er mag
Cu ;)
drunkenPenguin
18.06.06, 20:17
hallo!
sowas ist kapitaler bullshit.
damit bringt man nur alles durcheinander.
wenn ssh sicher machen willst, dann schalte die passwortauthenifikation ab und verwende nur rsa-schlüssel.
//richard
Allerdings spricht ueberhaupt nichts dagegen SSH auf einen anderen Port zu legen. Natuerlich ist das nicht sicherer, aber die Logfiles werden nicht so schnell zugemuellt.
Und wir reden hier von einem homeserver kein super toll firmenserver wo man dich gleich rausschmeisst.
Wenn dieser für eine Straftat verwendet wird, ist es egal ob Home oder Firma.
Windoofsklicker
18.06.06, 21:18
SSH auf einen anderen Port zu legen ist nur bedingt sinnvoll. Wenn ich aus diversen Kunden- Firmen- oder Uni- Netzen auf (m)einen SSH-Server zugreifen will, die Firewall des Netzes in dem man sich befindet aber nur einige wenige Standard-Ports durchlässt, dann ist mit SSH auf Port 26 oder 222 Essig.
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.