[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSHd User root not allowed DenyUsers



Am Mittwoch, 6. Mai 2009 schrieb Dr. Harry Knitter:
> Am Mittwoch, 6. Mai 2009 10:30 schrieb Gerhard Brandenburg:
> > Am Mittwoch, 6. Mai 2009 schrieb Michael Post:
> > > Hallo Gerhard,
> > >
> > > danke für die Info.
> > >
> > > Gerhard Brandenburg wrote:
> > > > Am Mittwoch, 6. Mai 2009 schrieb Dr. Harry Knitter:
> > > >
> > > >
> > > > Wenn das für Dich eine Lösung ist:
> > > > als User anmelden und dann root werden
> > >
> > > So mache ich es jetzt. Schöner wäre - es ist ein geschlossenes System,
> > > also nicht von aussen erreichbar - wenn ich direkt per root auf die
> > > Maschine könnte.
> >
> > Na ja . .
> >
> > Ob das schöner wäre? Vielleicht, was immer auch "schöner" ist.
> > Sicherer ist es auf jeden Fall, root auszusperren.
> > Ich mache es aus Sicherheitgründen immer so. Überhaupt, seit einmal ein
> > Einbruch war über einen Testaccount, den der Kunde unbedingt "ganz
> > einfach, mit einfachem Passwort - test -  wegen der Bequemlichkeit" haben
> > wollte. Seither kenne ich viele Dateien mit Passwörtern, lexikografisch
> > aufgebaut, mit den gängigsten Passwörtern wie
> >
> > qw
> > qwe
> > qwer
> > qwert
> > qwertz
> > 1
> > 12
> > 123
> > 1234
> > 12345
> >
> > und so weiter, weil ein automatisiertes Programm erreichbare Rechner mit
> > ssh-Angriffen zum Herausfinden solcher Accounts es bei uns probiert hat.
> > <schüttel>Stell Dir vor, das gelingt bei  root </schüttel>
> > Bei mir gibt es seither nur noch einen einzigen zugelassenen User für ssh
> > und der hat einen kryptischen Namen und ein noch kryptischeres Passwort.
> >
> > > LG Michael
> >
> > Gruß Gerhard
>
> --
>
> Security by obscurity, den user betreffend, hilft in diesem Fall zwar ein
> wenig.
> Besser wäre es aber, den Zugang nur über Schlüssel zuzulassen, was ja auch
> kein Hexenwerk ist dafür aber sicherer.
Das ist richtig.
Ich habe allerdings Fälle, wo ich möglicherweise auch von fremden Rechnern 
(soll heissen: keine definierte IP) aus zugreifen muss und da müsste ich 
jedes Mal einen USB-Stick um den Hals haben, weil der Key nicht 
notwendigerweise am Fremdrechner liegt.
Wenn es weitere Methoden gibt, bitte her damit.   ;-)

>
> Gruß
>
> Harry
>
Gruß Gerhard

> --
>
> Ceterum censeo Microsoft esse delendam.
(Abwandlung Vers. Harry)
Originalzitat Cato 150v.Chr., führte zum 3. Punischen Krieg und zur Zerstörung 
Carthagos




Reply to: