la 9.2 .... mon sshd ne veut plus authentifier root , juste un user ! - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 11-03-2004 à 04:17:28
Et ça ne t'es pas venu à l'idée d'aller faire un tour dans ton ssd_config ? PermitRootLogin yes
Marsh Posté le 11-03-2004 à 07:22:15
se loguer en root via ssh c'est mal (tm)
Marsh Posté le 11-03-2004 à 08:44:06
the_fireball a écrit : se loguer en root via ssh c'est mal (tm) |
très très mal
ne change rien surtout. si tu veux te logger en root, connecte toi en utilisteur via ssh, et là, fait un su
Marsh Posté le 11-03-2004 à 08:52:11
Taz a écrit : très très mal |
merci les gars.
en fait j'ai fait un chgt de mot passe pour root et c revenu ds l'ordre. Le bug est appparu apres mon install en mode texte, j'ai choisi openssh-server (unqiement ce paquetage, visiblement le calcul des dependances n'a pas marché ...)
ps : pourquoi se connecter en root via SSH c mal ?
le tunnel est securisé donc je vois pas pourquio il faudrait passer par une etape de plus ?
Marsh Posté le 11-03-2004 à 09:24:50
mais CAI PAS UN BUG BORDEL !
ça evite qu'un gus passe sa vie à taper sur ton port 22 pour se connecter directement en root
surtout que si le nom d'utilisateur est pas valide, sshd réponds quand même "mot de passe incorrecte"
Marsh Posté le 11-03-2004 à 09:31:04
Taz a écrit : mais CAI PAS UN BUG BORDEL ! |
je te dit qu'apres un :
su
puis :
passwd
New
Verify
plus de pb donc c'etait un bug. je vois pas pourquoi apres chgt du mot de passe de root je peux a nouveau me loguer en root via ssh !
Marsh Posté le 11-03-2004 à 14:41:38
on peut désactiver dans sshd la connection directe en tant ke root
man sshd
Marsh Posté le 11-03-2004 à 14:47:43
Dark_Schneider a écrit : on peut désactiver dans sshd la connection directe en tant ke root |
Je dirais on doit !
Marsh Posté le 11-03-2004 à 14:52:13
fioul666 a écrit : |
Je vais le dire un peu moins fort que Taz, _cépaunbeug_
Tu ne peux pas t'authentifier directement en root..
Une fois logger en user, tu peux faire ce que tu veux, mais si tu laisses la possibilité au root de se connecter directement, on peut tenter un DoS ou un brute-force sur ton login root sur ta machine..
Marsh Posté le 11-03-2004 à 14:54:09
Question de sécurité, comme il vient d'être écrit 10x dans le post
Marsh Posté le 12-03-2004 à 12:59:02
pour mon serveur ssh j'ai simplement désactiver l'authentification par mot de passe.
Pour se connecter il faut utiliser le système clé publique - clé privée.
J'ai bien envie également de désactiver le compte root pour ssh
Marsh Posté le 13-03-2004 à 04:57:25
Faut pas être parano non plus. Authoriser le login root via ssh, je ne vois pas vraiment le danger. Vu qu'il y a une temporisation après chaque login infructueux, bon courage pour le brute force... Que les distribs désactivent le login root par défaut ok, parce que de toute façon ça ne sert à rien. Mais si quelqu'un veut permettre les logins root, alors libre à lui, je ne vois vraiment pas le problème. Et non ce n'est pas mal(tm).
Marsh Posté le 13-03-2004 à 20:09:19
matafan a écrit : Faut pas être parano non plus. Authoriser le login root via ssh, je ne vois pas vraiment le danger. Vu qu'il y a une temporisation après chaque login infructueux, bon courage pour le brute force... Que les distribs désactivent le login root par défaut ok, parce que de toute façon ça ne sert à rien. Mais si quelqu'un veut permettre les logins root, alors libre à lui, je ne vois vraiment pas le problème. Et non ce n'est pas mal(tm). |
... moi ici je ne me casse plus la tete avec les obtus.
Marsh Posté le 13-03-2004 à 20:12:33
il pt etre également interressant de changer de port d'écoute.
Genre, prdre un port que les scan ne teste pas par défaut.
Marsh Posté le 13-03-2004 à 20:13:59
sans brute force : l attaquant se fait passer pour le serveur ssh. Le gus lui il essaye de se connecter en root dessus => l attaquant a le mode passe root sur la machine reelle...
Pas youpi koi si la machine reelle autorise les connection ssh en root
Marsh Posté le 13-03-2004 à 20:33:31
O'gure a écrit : sans brute force : l attaquant se fait passer pour le serveur ssh. Le gus lui il essaye de se connecter en root dessus => l attaquant a le mode passe root sur la machine reelle... |
ben viens chez moi te faire passer pour mon serveur ssh ..
y'a dire et y'a faire.
Marsh Posté le 13-03-2004 à 20:34:12
macfennec a écrit : il pt etre également interressant de changer de port d'écoute. |
oui, mais avec un nmap bien calibré je trouve tes ports ssh grace aux empreintes serveurs.
Marsh Posté le 13-03-2004 à 20:44:36
vous pouvez me faire un chti scan d'ailleurs, pour verifier ma config ?
Marsh Posté le 14-03-2004 à 01:29:49
Citation : sans brute force : l attaquant se fait passer pour le serveur ssh. Le gus lui il essaye de se connecter en root dessus => l attaquant a le mode passe root sur la machine reelle... |
Remarque bien que si le gars peut se faire passer pour ton serveur (ce qui suppose que c'est la première fois que tu te connecte au dit server, sinon ssh se rend compte que la signature n'est pas bonne), il a tout loisir de récupérer le mot de passe que tu donne à su lorsque tu passe root... Donc le login en tant que user suivi de « su » est dans ce cas absolument aussi risqué que le login direct en tant que root.
Marsh Posté le 14-03-2004 à 14:11:16
bah de toute manière, dans la longue tradition d'unix, on ne travaille pas en root, c'est tout. Après, personne ne peux empecher quiquonque de le faire, mais c'est débile. Au taf, j'ai un user qui est venu me poser des question et quand il a vu que je ne me connectais par en tant que root sur les serveurs de prod, il m'a dit "tu te connectes pas en root ?", je lui réponds "ben non..." et la il me sort "ben comment tu fais pour bosser ??"... J'étais désespéré... Après on s'étonne qu'il y et tant de boulet qui se plaignent d'avoir des problemes...
Donc tu fais bien comme tu veux mais ne t'étonnes pas si la majorité des distrib ne configrent pas leur sshd pour permettre le root login et si tu te prends des remarques sur le forum
Marsh Posté le 14-03-2004 à 15:06:23
comme on dit, il y a deux type d'utilisateurs : ceux qui ont déjà fait une connerie en root, et ceux qui vont la faire
Marsh Posté le 14-03-2004 à 15:43:54
the_fireball a écrit : |
d'un autre coté il est protégé par son firewall
Marsh Posté le 14-03-2004 à 16:37:09
the_fireball a écrit : bah de toute manière, dans la longue tradition d'unix, on ne travaille pas en root, c'est tout. |
C'est probablement la plus mauvaise raison qu'on puisse trouver
On ne se loggue pas en root pour eviter de tout casser, pas selon une traditon quelconque. Sinon on en serait encore au silex pour allumer le feu. La tradition est une conseqence, pas une justifcation.
Marsh Posté le 14-03-2004 à 20:29:05
Certes mais ici on ne parlais pas de travailler en root / travailler en user, mais de se se logger root / se logger en user puis faire su. Il est évident que si tu n'a pas besoin d'être root pour faire ce que tu as a faire, nul besoin de se logger en root.
Marsh Posté le 14-03-2004 à 22:27:39
Ciler a écrit : |
oh, un enculeur de mouche... Tu as très bien compris ce que je voulais dire alors ne me prends pas la tête avec tes explications pompeuse. C'était sous entendu ce que tu expliques, mais effectivement, il faut faire un petit effort pour le comprendre. Promis, la prochaine fois je serais plus explicite
Marsh Posté le 14-03-2004 à 23:54:17
the_fireball a écrit : |
Moi oui j'ai compris, mais le type qui n'a jamais utilise de systeme UNIX avant tu crois que c'est tres convaicant pour lui "ne fais pas ca ! Pourquoi ? Parce-que". C'est avec de la pedagogie qu'on convertis les gens, pas en leur assenant des veritees.
Marsh Posté le 15-03-2004 à 10:12:13
et les modif de fichiers /etc + leurs tests vous les faites en quoi vous, en user ? pfff...
l'admin parametre en root
le user utilise en user ....
Marsh Posté le 15-03-2004 à 10:45:20
bah perso je ne passe pas ma vie à les modifier, et quand je dois le faire, hop, un petit su et voila.
Mais j'abandonne tout espoir de te faire comprendre pourquoi c'est completement débile d'être tout le temps loguer en root. Tu fais un peu ce que tu veux, je m'en tape en fin de compte. Mais tu devrais arrêter la securité et l'admin pour aller élever des chevres dans le cantal
Marsh Posté le 15-03-2004 à 10:50:06
the_fireball a écrit : bah perso je ne passe pas ma vie à les modifier, et quand je dois le faire, hop, un petit su et voila. |
,
dans ton petit cerveau fait la difference entre environnement de prod. et environnement de test tu verras ca t'aideras dans tes projets , re
ps: on le sait tous que l'on ne bosse pas en root. t'apprends rien à personne la, mais qud tu met en place tu passes pas toutes tes 10 sec. a faire su .... enfin si tu peux comprendre ca ... ca sera deja une bonne journée.
Marsh Posté le 15-03-2004 à 10:53:50
merde j'ai encore oublié, c'est vrai que je ne connais pas les environnements de prod Pour le reste, tu es tjs autant pathétique, c'est pour ça que j'aime bien troller avec toi
Marsh Posté le 15-03-2004 à 10:56:49
the_fireball a écrit : merde j'ai encore oublié, c'est vrai que je ne connais pas les environnements de prod Pour le reste, tu es tjs autant pathétique, c'est pour ça que j'aime bien troller avec toi |
idem.
ps : j'ai fait /etc/sshd/.conf et roule ma poule. (je suis pas secure oh oh )
A++
Marsh Posté le 11-03-2004 à 03:55:03
vous avez deja vu ca ?
je peux me loguer en user mais pas en root, on dirai qu'il(sshd) n'a pa le mot de passe de root !