potreboval by som radu ohladom ssh, ked som v skole s notebookom tak sa cezen dokazem bezproblemov pripojit ale ked som na internate tak uz nie. Najzaujimavejsie je ze predtym mi to frcalo normalne a cez putty vo win mi tiez ide sa prihlasit takze v ip to nebude alebo v sieti .. presiel som viacej navodov no nic mi nepomohly stale mi to robi rovnake problemy.
ked zadam$ ssh -p 22 uzivatel@server
tak sa mi vypise: ssh_exchange_identification: Connection closed by remote host
Mam nainstalovany Debian Squeeze
Pravdepodobne si mal slabé heslo a niekto alebo niečo sa Ti nabúralo do tvojho počítača na posnažilo sa Ti nakopnúť do tvojich SSH kľúćov niečo syntakticky nesprávne. Obnov si ich zo zálohy a skontroluj si systém proti hackerom.
no tak to neni moc prijemna sprava :)
Teoreticky sa moze napravit prihlasovanie cez ssh pomocou premenovania priecinku /home/elwe/.ssh na nieco ine, ale to neodstrani hack ktory uz bol z najvecsou pravdepodobnostou vykonany. Vitaj v armade spam botov znamej z OS Windows!
(ak si na tom stroji mal ulozene pristupove data k ostatnym strojom tak pravdepodobne aj pre tie to iste)
Mne osobne vzdy stacilo dostatocne silne heslo. Port knocking nepouzivam. Tak citlive udaje az nemam.
ked som v skole pripojeny tak sa na skolsky server pripojim okamzite takze ssh by malo ist v poriadku ,nie? ..
putty mi von winXP sa tiez napoji bezproblemov ale akonahle pustim putty cez wine v linuxe tak z necakanych dovodov ma server zrusi ... nebude to teda v mojom systeme co sa tyka siete ?
Putty bol vymyslený pre windows tak, aby zahŕňal štandardný xterminál aj s ssh klientom. A to je automaticky v Linuxe od súmraku svetov.
Otázkou je čo má v ~/.ssh* a prečo. Je dosť možné že buď zle naimportoval nejaké kľúče, alebo mu to hackol nejaký robot čo mu to rovno aj pokazil.
/etc/init.d/
nebolo nic ako networking .. :) takze asi tak inak LiveCd ... Parted Magic ... :D ... ale ako som vravel skusil som to cez WinXP a tam sa mi putty bezproblemov napojilo, potom som sa restartoval do Linuxu a tam:- ssh
- putty spustene cez wine
- putty nainstalovane na Linuxe tiez nie
sa nenapojili na server .... samozrejem ako som spominal v skole to ide, tam sa napojim hned. Ako by som mohol zistit ci neni chyba v sieti aj ked to je malo pravdepodobne ?
Len pre informaciu. Putty je pouzivany hlavne ako SSH klient (ano umoznuje aj telnet, rlogin resp. "terminal" pristup), ktory je postaveny na protokole SSH (ma podporu ako SSH_v1 tak aj SSH_v2). Putty a SSL nemaju nic spolocne. Najbeznejsie sa zvykne SSH pristup chranit pomocou firewallu, ale ked je potreba pristupovat z "celeho internetu" najlepsie je nastavit minimalne nasledovne (mini hardening):
- zmenit SSH port
- vypnut pouzitie SSH_v1
- nastavit "nacuvanie" na spojenia len na tych sietovych rozhraniach na ktore chceme aj skutocne pristupovat
- ak nepouzivame SCP subsystem zakomentovat v sshd.conf prislusnu direktivu
- ak "netunelujeme" TCP (AllowTcpForwarding) alebo "nepreposielame" X11 sedenia (X11Forwarding) vypneme tieto funkcie
- pouzit direktivu -> AllowUsers user
- pouzit direktivu -> AllowGroups sshusers
- pouzit direktivu -> PermitRootLogin no
S pozdravom
LALA
Ale, čo povieš napríklad na fail2ban slúžiaceho na ochranu aj SSH?
Pisal som to tebe lebo ma zarazilo to SSL a putty, to ostatne som pisal pre ostatnych ako bonus ;-) .
Ako detekcia/blokacia skusania hesiel to moze byt efektivne (len treba pozerat/vyberat programy, ktore nie su nachylne na "remote log injection" [co fail2ban uz nie je] alebo podobne typy utokov). Osobne si ale myslim, ze pokial to nema velmi dobry dovod systemove pristupy (SSH) by mali byt zabezpecene v prvom rade firewallom. fail2ban a podobne nastroje su podla mojho nazoru najviac vyuzitelne u poskytovateloch sluzieb (ISP, ...), ale aj tam by som bol opatrny. Mozno by bolo na zvazenie pouzit nastroj na tzv. Single Packet Authorization (SPA) [http://www.cipherdyne.org/fwknop/ alebo ine], ja osobne vsak viac doverujem vyvojarom SSH ako vyvojarom ostatnych nastrojov (aj ked Michael Rash je celkom dobry borec) a snazim sa urobit dizajn (vybrat podla moznosti taky SW, ktory sa "chrani" sam, ako napriklad postfix a jeho styl prace so "zlymi/nespravne nastavenymi" klientami [cim vacsi pocet chyb klient generuje tym vacsie/dlhsie spozdenie mu system nastavi]) tak aby tieto dodatocne nastroje neboli potrebne (uvedomujem si, ze nie vzdy sa to da).
S pozdravom
LALA
neviem čo Ťa na tom zarazilo. Keby si si vśimol aké klúče mu tam trčali z konfigurácie SSH, tak by si bol zaskočený viac.
Inak, fail2ban nie je len pre poskytovateľov. Ja som po jeho nahodení zaznamenal zníženie počtu útokov zo stoviek až tisícov denne na mojej pracovnej stanici na desiatky až jednotky. Mám vonkajšiu IP adresu a SSH musím mať z určitých dôvodov otvorené na štandardnom porte. Keby sa mi situácia znovu zaćala zhoršovať, tak použijem niečo ešte pritiahnutejšie. Napríklad port knocking.
PS.: To, že mám vonkajšiu IP adresu v tomto prípade nehrá rolu. Chrániť sa je potrebné aj vo vnútornej sieti. Človek nikdy nevie koľko hávede je zavlečeného na okolí.
Este raz PARDON
Niekedy je vhodnejšie opýtať sa zodpovednej osoby. A školský správca to v kľude vysvetlil.