- a publikus kulcson keresztüli root login engedélyezésre került (eddig a root login SSH-n keresztül egyáltalán nem volt engedélyezve)
- plaintext jelszóval ezentúl nem lehet bejelentkezni (eddig !root felhasználó bejelentkezhetett plaintext jelszóval)
A változások csak a friss telepítéseket érintik.
- A hozzászóláshoz be kell jelentkezni
- 2261 megtekintés
Hozzászólások
Ezt linuxra is!
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Személy szerint nem értettem soha ezt a root-ként ne tudjunk belépni a szerverre mizériát.
Ha megszerzik egy olyan embernek a jelszavát aki wheel, vagy tud sudo-zni, már ugyanúgy szereztek root jogot.
No meg ott vannak a local exploitok is. Ahhoz sem kell root-ként belépni ssh-n.
Kulcso hitelesítés meg anno debian ssl bug óta, meg a kulcsos hitelesítés szinten felveti a kérdést, hogy, ha esetleg egy hasonló okosság megint születik, tényleg biztonságosabb 32000 kulcs az emberek által kitalált ténylegesen biztonságos jelszó ellenében?
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
"Személy szerint nem értettem soha ezt a root-ként ne tudjunk belépni a szerverre mizériát."
Ez audit miatt celszeru (vagytok root-ok 6-an a szerverre, es akkor nem azt latod a logban, hogy a root belepett, es osszedontotte a szervert, hanem hogy pistike belepett, suzott, majd osszedontotte a szervert, igy konnyebb rakuldeni pistikere a lancfureszes kulonitmenyt).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Ok, igaz. Alapvetoen ugy gondolkodom, hogy vagy te, mint root, a tobbiek meg szepen sudoznak.
(valakinek vegulis kell igazi rootnak lennie aki felrakta a szervert, aztan ha latszik logbol, hogy o lepett be, ugyis eltunteti a logokbol :), kiveve ha a logszerver tulaja szinten kedves ember es nem enged root hozzaferest a szerverhez magan kivul meg sudo-val, es su-val sem.)
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Miért ne látnád? Csak megfelelően kell beállítani az sshd-t.
suckIT szopás minden nap! Hogyan csináljunk kevesebb, mint 500 ezerből 115 milliót?
- A hozzászóláshoz be kell jelentkezni
Igaz, elfeledkeztem az AllowMindReading=yes beallitasarol.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Most mindenki felebredt a lakasban vazzzeeeg.
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Az (Open)SSH-nál nem is ez a formátum, de hogy tanulj is valamit:
LogLevel DEBUG
Ezzel megjelenik a logban, hogy kinek a kulcsával történt belépés. Azt evidenciának veszem, hogy ha a rootot többen használják, mindegyiknek külön kulcsa van...
suckIT szopás minden nap! Hogyan csináljunk kevesebb, mint 500 ezerből 115 milliót?
- A hozzászóláshoz be kell jelentkezni
Fuss neki megegyszer.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
- a root egy default user, a 'pistike' vagy a 'www17admin' nem (legalabbis vegig kell probalgatni)
- rootnal rogton teljes privilegiumod van, fapad usernel meg turkalni kell a history-ban, hogy hogyan szokott emelt jogokhoz jutni ;-)
- vannak helyek, ahol ezt policy is tiltja (ld eax megjegyzeset)
Meg ugy egyaltalan, nem jo ;-)
- A hozzászóláshoz be kell jelentkezni
-Igen a root tenyleg igazi user, minden rendszeren van - ha csak at nem nevezed pl.
A jelszavat attol meg nem biztos, hogy kitalalod. Ha kulcsot hasznalsz teny, hogy piciket tobb lehetoseget kell kiprobalnod, de ugye mint irtam openssl bugnal piciket visszaesett a lehetosegek szama :).
-A pistike, www17admin, (vagy ha mar lud legyen kover: sales, accounting) felhasznalok lehetseges, hogy leteznek. Ha azoknak konnyen kitalaltad a jelszavat, akkor nem biztos, hogy history-t kell turnod, lehet mint irtam egy exploitot felrakni, vagy ha mondjuk jogosultsagok vannak szarul beallitva bizonyos file-okra felulirsz 1-2 gyakoribbat a sajat binarisaiddal, amit valoszinuleg root-kent is lefog futtatni a delikvens, vagy szepen fogod es szepen atallitod a usernek a PATH valtozojat. A binarist szinten onnan inditsa. Bar lehet, hogy bash_history-ban turkalva is lesz valami erdkes :).
-Egy olyan policy ami az esetek 99%-ban ertelmetlen onnantol kezdve, hogy bela kap shell-t, es jelszonak beallithatja a bela-t (vagy sales/sales).
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Sohasem értettem, minek a usereknek shell.
A /bin/false miért nem jó? Minden szükséges szolgáltatás elmegy vele.
Nálam rajtam kívül mindenki /bin/false, pedig rendszer usereket használók sok helyen. SMB/MTA/PRINT/SQL így is megy. Ftp-t/ssh-t meg felejtsék el, az elég nekem. :)
- A hozzászóláshoz be kell jelentkezni
Amiatt, mert olyan userekről beszéltünk akik adminisztrálják is a rendzsert, vagy valami munkájukhoz kell shell?
Amúgy igen, /bin/false a legtöbb usernek, ha user-t kell csinálni akinek nem kell shell, ez alap azt hiszem.
ja elfelejtettem:
DenyUsers,AllowUsers direktivakat is erdemes hasznalni.
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
"A /bin/false miért nem jó?"
Azert nem, mert attol meg pl. tunnelezni vigan tud, adott esetben ez meg ahhoz is eleg, hogy ledosolja a gepet. Az AllowUsers az sshd_config -ban sokkal jobb.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
AllowGroup meg jobb managelhetoseget ad ;-)
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Nem értem a technikailag a "tunnelt" ebben az esetben. Ezt itt hogyan vitelezi ki?
Mivel Te ezzel foglalkozol, Tőled kérdem:
AllowUsers+többike(/bin/false) már okod ad a nyugott alváshoz? :)
- A hozzászóláshoz be kell jelentkezni
ssh nem csak shell-t ad.
De IMHO, be lehet allitani, hogy akinek nem valid a shellje annak mast se adjon, es az egyeb cuccok is letilthatoak.
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Arra valo az AllowUsers.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
http://man.he.net/man8/pam_shells mar aki hasznal ilyen pamsagokat.
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Ha jol ertelmezem ezzel csak a shell accot lehet szabalyozni.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
auth reszhez tartozik, ott ahol jelszot/kulcsot bekerik ez is lefut.
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Errm... ez attol fugg. Kulcsos authnal nem kotelezo, hogy a pam is tudjon a userrol, ezt tapasztalatbol mondom. Eleg ha NSS szinten le tudja kerni a user adatokat, es igy kabe ennyi. Meg tisztan kulcsos authnal ki szokas kapcsolni a PAM-ot, az ugyanis kikapcsolhatatlanul engedelyezi a jelszavas belepest.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
pam_ssh modult kell hasznalni az authban, es az SSH ban le kell tiltani kozvetlen kulcsos belepest, csak pam -on keresztul kell enegedni.
FYI: pam_ssh session resze, automatikisan ssh-agent -et indit, ha hasznalod ott (is).
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Hat... nekem pont forditva volt mondjuk szuksegem ra, mert nem tudtam materializalni a PAM szamara a felhasznaloimat, de jo tudni.
Viszont... ha a pam_ssh -t session-nak rakod be, akkor ugyanugy jelszot fog kerni nem? Amennyire tudom, a auth modulok kerik a jelszot, az account modulok csekkoljak hogy jo vagy-e, a session pedig mar kozvetlen belepes elott futik le.
Nekem foleg az a lenyeg, hogy semmi modon ne lehessen jelszot megadni. Nem mintha nem total random jelszavak lennenek (amik kesobb el is vannak felejtve), de akkor se szeretnem, ha valami script kiddie elkezdene probalkozni.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
A pam_ssh, ha sessionek rakod be az kb. olyan mintha login scriptedbe inditanal egy ssh-agentet. ssh-agent azert jo, ha be ssh-zol valahova es onnan tovabb ssh-nal, akkor is hasznalhatod a gepeden leve kulcsot. (az ugrodeszka szerveren ssh agent forward be kell legyen kapcsolva). Szerintem auth resszel egyutt lehet ertelmes hasznalni.
http://linux.die.net/man/8/pam_unix
pam_unix -ot kell kivenni az authbol, ha nem szeretnel jelszot mivel az auth resz ellenorzi a jelszot. Az account egyebeket pl. hogy lejart -e a jelszavad.
"Scriptek" akkor is probalkoznak, 10-20 kiserletet tesz a legtobb automatikus script aztan megy tovabb, naponta 2-3 ilyen csoport is lehet. Ha csak kulcsos a bejelentkezes akkor is 10-20 at probalkoznak, de minek :)
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Na varj, most mar vegkepp elkeveredtem. Ha az auth reszbol kiveszem a pam_unix-ot, akkor ki fogja ellenorizni a kulcsot (mintha azt mondtad volna, hogy a kulcsos authot tiltsuk le a ssh szerverbe)? Egyaltalan, mit teszel a helyebe? Jo lenne ezt reszleteiben is latni, mert ez igy nekem nagyon zavaros.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Értem, de még mindig nem jut eszembe olyan szolgáltatás, ahol /bin/false shellel ssh tunnelen keresztül a felhasználó nevében kárt tudnának okozni.
Még egy expolit sem fut így le. Vagy tévedek?
Mondjatok egy példát erre kérlek. Köszi.
- A hozzászóláshoz be kell jelentkezni
"Mondjatok egy példát erre kérlek. Köszi."
Pl. igy el lehet erni csak localhoston listenelo dolgokat, vagy konnyen-gyorsan el lehet fogyasztani a kernel filedeszkriptorokat.
"Még egy expolit sem fut így le."
Hat, melyik? :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
auth required pam_succeed_if.so quiet shell != /bin/false
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
"Nem értem a technikailag a "tunnelt" ebben az esetben. Ezt itt hogyan vitelezi ki?"
Legegyszerubben:
ssh -2ND 1234 szerver.hu
"AllowUsers+többike(/bin/false) már okod ad a nyugott alváshoz? :)"
Nem, de legalabb a juzerek nem tudnak belepni ssh-val. :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
- Azert a root usert nem jo atnevezni, mert sok progi egyszeruen megborul tole. Tesztelve.
- Az olyan helyeken azert van jelszopolicy is, amit be is tartatnak.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Igen megborulhat tole sok progi, de a normalisabbjanak nincsen vele gondja - persze kulonbozo install scriptek teny nem szeretik.
Ja cracklib azt hiszem alap, viszont pl. egy webhosting cegnel kevesbe kivitelezheto, mikor az egysugaru userecske nem bir megjegyezni semmilyen jelszot azon kivul ami a pin kodja 1234.
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Ezen en mindig jokat mosolygok. Epp idoszeru lenne mar minden webhostingnak elfelejteni a jelszavas authentikaciot, amivel csak gond van, es elkezdeni vegre kulcsot hasznalni. Manapsag azert ez mar az egysegsugaru felhasznalok szamara sem kihivas, hiszen pl. Gnome alatt a Seahorse minden tovabbi nelkul general varazsloval kulcsot, KDE alatt is van valami ilyes dolog, Win ala meg a PuttyGen-nel egyszerubb app nem kell. Linux alatt automatikus a kulcsfelvetel a modern disztroknal, Windows alatt pedig a PageAnt-ot beloni talan csak fel perc muve (de egy par soros install script egy klikkentessel megoldja).
Hala istennek, mi mar csak mosolygunk a feltort FTP accokrol jovogeto hirekre.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Jo, akkor magyarazzuk el 200 ugyfelnek akik 90%-a azt sem tudja hogy mi az az utf-8, vagy mar egy ftp beallitasa is nehezere esik, neadjisten levelezest kellene beallitani outlook ala (meg csak nem is thunderbird, mert ott pl. az ikont se talalna meg az asztalon), hogy na gyerekek ezt kene hasznalni igy, es igy. Lerajzolhatod, leirhatod nekik, akkor sem fogjak tudni. Az meg, hogy KDE-t, vagy Gnome-t hasznalnanak?:) Warez windows xp maximum. Az, hogy 1-2 baromnak ellopjak a jelszavat meg magara vessen, en is hasznalok neha ftp-t, nekem meg nem nyultak le a jelszavamat (ok persze, ha kedves isp-m szeretne lenyulhatna), bar teny, hogy nem is olyan windows-t hasznalok, mikor azt hasznalok, ami tele van virusokkal.
Amugy azt nem szabad gondolni barmelyik userrol is, hogy ami nekunk 5 perc, es teljesen magatol ertetodo, sot meg egyszerubb, az szamukra is ilyen. O nekik vannak megszokott programjaik, megszokott ikonok, megszokott helyeken, ha csak az ikont odebb pakolod, mar nem talaljak meg. Mashogy gondolkodnak, mashoz ertenek - ha ertenek :).
Amugy idovel szerintem az ilyen kulcsos authentikacios dolgokat is elkezdik leszedni a gepekrol. FTP jelszavakat sem menet kozben sniffelik le.
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Nem tudom, nalunk egy okitos atmeneti idoszak utan ki lehetett kapcsolni az FTP szolgaltatast, mert senki nem hianyolta.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Nalunk par kor email, es egyeb okossagok utan sem voltak kepesek a webmailhez uj url-t hasznalni. Meg fel ev utan is volt olyan aki telefonalt, hogy hat nem jon be semmi :).
Irigyellek, hogy ilyen felkeszult ugyfelekkel tudsz dolgozni, en valahogy soha nem kapom ki oket :).
-------------------------------
“The 0 in Raid 0 stands for how many files you’re going to get back if something goes wrong” :)
- A hozzászóláshoz be kell jelentkezni
Nalunk szoktatas lesz. Eloszor is redirect (5 sec, addig oriasbetuk hirdetik az uj URL-t), majd szepen lassan lelojuk a regi cimet.
Igazabol ez nem felkeszultseg, hanem jo magyarazokeszseg es kenyszerites. A kollegam szerintem egy regenyrevalot tudna meselni... de sikerult.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
A root logint miért? Nekem első dolgom letintani amúgy is a közvetlen belépést....
A default konfig pedig már ilyen nem tudom mióta (régóta):
PasswordAuthentication no
- A hozzászóláshoz be kell jelentkezni
"a publikus kulcson keresztüli root login engedélyezésre került
Ez meg miért jó?
- A hozzászóláshoz be kell jelentkezni
Gondolom azért, mert sokan így csinálják, azaz úgyis az első dolguk átállítani.
suckIT szopás minden nap! Hogyan csináljunk kevesebb, mint 500 ezerből 115 milliót?
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Ha a
- Port nem a defaultra,
- PermitRootLogin no-ra,
- PasswordAuthentication no-ra van állítva
- és az AllowUsers-ben csak én vagyok benne
akkor mennyire érezhetem magam biztonságban? Érdemes még valamit beállítanom?
- A hozzászóláshoz be kell jelentkezni
A port nem default ertekre torteno allitasaval ovatosan, mert lehet hogy a vegen magadat szivatod meg. Szerintem egy ilyen modon lezart ssh mar eleg biztonsagos a 22-es porti futashoz is.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Azt tudom, meg állítólag nincs is sok értelme :) De ezt a hozzáférést csakis a saját mobilomról használom, itt nincs az hogy idegen helyről akarok "hazatelefonálni".
- A hozzászóláshoz be kell jelentkezni
Jo, csak en mar beleszaladtam, es azota odafigyelek.
--
()=() Ki oda vagyik,
('Y') hol szall a galamb
C . C elszalasztja a
()_() kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Egy denyhosts-ot :)
Amúgy a portot szerintem se érdemes piszkálni.
--
Discover It - Have a lot of fun!
- A hozzászóláshoz be kell jelentkezni
Köszi. Most nézem a DenyHosts FAQ-t, ott is kb. ezeket írják.
- A hozzászóláshoz be kell jelentkezni