Hallo Michael, Michael Schuerig schrieb am 19.03.2014 um 19:31: > Wenn du wirklich root-Zugang benötigst, dann solltest du > einschränken, was root über ssh darf. Ich bin hier selbst erst vor 4 > Wochen auf ssh forced commands aufmerksam gemacht worden. Hat es einen besonderen Grund, dass Du den Umweg über forced commands gehst? Warum nicht als normaler User einloggen und wenn es dann wirklich nötig sein sollte, su benutzen? So mach ich das jedenfalls immer. Mach ich da jetzt was falsch? Dass ein Root-Login über ssh generell keine gute Idee ist, wurde ja schon gesagt. Es sollte noch erwähnt werden, die Möglichkeit zu nutzen, nach x fehlerhaften Login-Versuchen den Zugriff für eine gewisse Zeit zu sperren. Ich kann noch empfehlen, den ssh-Server über das WAN nicht auf Port 22 lauschen zu lassen. Die Angriffsversuche über diesen Port sind ziemlich massiv und man kommt mit dem Eintragen der IP-Adressen in die hosts.deny nicht hinterher. Aber für eine Studie, welche Usernamen/Passwörter man möglichst nicht verwenden sollte taugt das ganz gut, wenn man denn die Logfiles auch immer schön liest. Wer Spaß dran hat. ;-) Viele Grüße Uwe -- Debian GNU/Linux 7.4 Kernel 3.2.0-4-686-pae Xfce 4.8 Sag NEIN zu globalen Spionageprogrammen! <https://prism-break.org/#de>
Attachment:
signature.asc
Description: PGP signature