PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SSH-login ausschließlich mit schlüssel



dico
17.06.06, 07:55
Hallo,
ich habe seit gestern DSL und bin ganz erstaunt über die vielen Hackversuche, die auf Port 22 erfolgen. Das ist der einzige der nach draussen offen ist.

Ich möchte den ssh-login nur mit Schlüssel zulassen, Passwortlogins aber vollkommen unterbinden.

Wenn man sich dazu durch das Netz google't findet man sehr viele Artikel, die sich auf den ssh-agenten beziehen. Das meine ich nicht.

Anmelden kann sich nur, wer sich über einen hinterlegten Schlüssel identifizieren kann, sonst nicht.

Kann mir jemand einen Tipp geben,
danke

Gruß
Dico

mattias1
17.06.06, 08:45
Vieleicht hilft ja das hier -> Suchen (http://www.linuxforen.de/forums/search.php)

Zum Thema gab es schon einiges z.B. Klick (http://www.linuxforen.de/forums/showthread.php?t=215659)

derRichard
17.06.06, 12:19
hallo!

in der sshd_config

ChallengeResponseAuthentication no
eintragen.

//richard

dico
17.06.06, 12:39
hallo!

in der sshd_config

ChallengeResponseAuthentication no
eintragen.

//richard

danke für den Tipp, funktioniert.

Dico

penguin007
18.06.06, 15:43
Hi

Ich würde dir Vorschlagen anstatt port 22 den Port 26 zu verwenden.

Cu

derRichard
18.06.06, 15:45
hallo!

sowas ist kapitaler bullshit.
damit bringt man nur alles durcheinander.

wenn ssh sicher machen willst, dann schalte die passwortauthenifikation ab und verwende nur rsa-schlüssel.

//richard

penguin007
18.06.06, 16:10
Was bringt man da bitte durcheinander das versteh ich nicht??

derRichard
18.06.06, 16:17
hallo!

wozu gibt es standards? dass man sie bricht?
mach das mal in einer firma, die werden dir das pfeifen...

security through obscurity ist einfach *******e, wenn dann mach es richtig sicher und verstecke nicht etwas, das man sowiso leicht finden kann.

//richard

penguin007
18.06.06, 17:09
Ich habe das bei mir so gemacht und ich habe jetzt ruhe, ich habe nicht immer den schlüssel mit wenn ich auf meinem server zugreifen will.
Und wir reden hier von einem homeserver kein super toll firmenserver wo man dich gleich rausschmeisst.

derRichard
18.06.06, 17:12
wenn du meinst ;-)

//richard

penguin007
18.06.06, 17:16
wenn du meinst ;-)

//richard


Es war für mich einfacher ! aber jeder wie er mag

Cu ;)

drunkenPenguin
18.06.06, 20:17
hallo!

sowas ist kapitaler bullshit.
damit bringt man nur alles durcheinander.

wenn ssh sicher machen willst, dann schalte die passwortauthenifikation ab und verwende nur rsa-schlüssel.

//richard
Allerdings spricht ueberhaupt nichts dagegen SSH auf einen anderen Port zu legen. Natuerlich ist das nicht sicherer, aber die Logfiles werden nicht so schnell zugemuellt.

bla!zilla
18.06.06, 20:53
Und wir reden hier von einem homeserver kein super toll firmenserver wo man dich gleich rausschmeisst.

Wenn dieser für eine Straftat verwendet wird, ist es egal ob Home oder Firma.

Windoofsklicker
18.06.06, 21:18
SSH auf einen anderen Port zu legen ist nur bedingt sinnvoll. Wenn ich aus diversen Kunden- Firmen- oder Uni- Netzen auf (m)einen SSH-Server zugreifen will, die Firewall des Netzes in dem man sich befindet aber nur einige wenige Standard-Ports durchlässt, dann ist mit SSH auf Port 26 oder 222 Essig.