Score:0

SSH: โฮสต์ไม่ตรวจสอบรหัสส่วนตัวของลูกค้า?

ธง us
OcK

ฉันเพิ่งติดตั้ง Ubuntu 20.04 ใหม่และเซิร์ฟเวอร์ opensh ด้วย แต่อย่างใดก็เป็นไปได้ที่จะสร้างการเชื่อมต่อ ssh ด้วยรหัสผ่านเท่านั้น

มีผู้ใช้สองคนในเครื่องโฮสต์นี้ ทั้งคู่มีไฟล์ Authorized_keys ที่มีรหัสสาธารณะอยู่ในไดเร็กทอรี ~/.ssh/

ฉันรู้รหัสผ่านของผู้ใช้รายอื่น แต่ฉันไม่มีรหัสส่วนตัวของเขาในเครื่องของฉัน อย่างใดฉันสามารถเข้าสู่บัญชีของเขา เพื่อให้ชัดเจน เขาให้รหัสผ่านเพื่อทดสอบสิ่งนี้

ฉันดาวน์โหลดการกำหนดค่า "สด" จาก ที่นี่ และเปรียบเทียบความแตกต่างในไฟล์ sshd_config เนื่องจากเป็นไฟล์การกำหนดค่าฝั่งโฮสต์

เท่าที่ฉันรู้ ฉันเพิ่งเปลี่ยน X11Forwarding เป็น ใช่ และไม่แสดงความคิดเห็น

ต่อไปนี้เป็นของฉัน sshd_config ไฟล์บนเครื่องโฮสต์ มีอะไรผิดปกติซึ่งอาจเป็นสาเหตุของปัญหานี้หรือไม่?

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj ประสบการณ์ $

# นี่คือไฟล์การกำหนดค่าทั้งระบบของเซิร์ฟเวอร์ sshd ดู
# sshd_config(5) สำหรับข้อมูลเพิ่มเติม

# sshd นี้รวบรวมด้วย PATH=/usr/bin:/bin:/usr/sbin:/sbin

# กลยุทธ์ที่ใช้สำหรับตัวเลือกในค่าเริ่มต้น sshd_config ที่มาพร้อมกับ
# OpenSSH คือการระบุตัวเลือกด้วยค่าเริ่มต้นโดยที่
# เป็นไปได้ แต่ปล่อยให้พวกเขาแสดงความคิดเห็น ตัวเลือกที่ไม่มีความคิดเห็นจะแทนที่
#ค่าเริ่มต้น

รวม /etc/ssh/sshd_config.d/*.conf

#ท่าเรือ22
#AddressFamily ใด ๆ
#ฟังที่อยู่ 0.0.0.0
#ฟังที่อยู่ ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# ยันต์และกุญแจ
#RekeyLimit ไม่มีค่าเริ่มต้น

#บันทึก
#SyslogFacility AUTH
ข้อมูล #LogLevel

# การรับรองความถูกต้อง:

#LoginGraceTime 2 ม
#PermitRootLogin ห้ามรหัสผ่าน
#StrictModes ใช่
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication ใช่

# คาดว่า .ssh/authorized_keys2 จะถูกละเว้นโดยค่าเริ่มต้นในอนาคต
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsไม่มีไฟล์

#AuthorizedKeysไม่มีคำสั่ง
#AuthorizedKeysCommandUser ไม่มีใคร

# เพื่อให้ใช้งานได้ คุณจะต้องมีรหัสโฮสต์ใน /etc/ssh/ssh_known_hosts
#HostbasedAuthentication เลขที่
# เปลี่ยนเป็น ใช่ หากคุณไม่เชื่อถือ ~/.ssh/known_hosts for
# การรับรองความถูกต้องตามโฮสต์
#IgnoreUserKnownHosts หมายเลข
# อย่าอ่านไฟล์ ~/.rhosts และ ~/.shosts ของผู้ใช้
#IgnoreRhosts ใช่

# หากต้องการปิดใช้งานรหัสผ่านข้อความธรรมดาแบบ Tunneled ให้เปลี่ยนเป็นไม่ที่นี่!
#PasswordAuthentication ใช่
#PermitEmptyPasswords เลขที่

# เปลี่ยนเป็นใช่เพื่อเปิดใช้งานรหัสผ่านตอบกลับการท้าทาย (ระวังปัญหาเกี่ยวกับ
# โมดูลและเธรด PAM บางรายการ)
ChallengeResponseAuthentication เลขที่

# ตัวเลือก Kerberos
#KerberosAuthentication เลขที่
#KerberosOrLocalPasswd ใช่
#KerberosTicketCleanup ใช่
#KerberosGetAFSToken หมายเลข

# ตัวเลือก GSSAPI
#GSSAPIAuthentication เลขที่
#GSSAPICleanupCredentials ใช่
#GSSAPIStrictAcceptorตรวจสอบว่าใช่
#GSSAPIKeyExchange หมายเลข

# ตั้งค่านี้เป็น 'ใช่' เพื่อเปิดใช้งานการตรวจสอบ PAM การประมวลผลบัญชี
# และการประมวลผลเซสชัน หากเปิดใช้งาน การรับรองความถูกต้องของ PAM จะ
# ได้รับอนุญาตผ่าน ChallengeResponseAuthentication และ
#การตรวจสอบรหัสผ่าน ขึ้นอยู่กับการกำหนดค่า PAM ของคุณ
# การตรวจสอบ PAM ผ่าน ChallengeResponseAuthentication อาจเลี่ยงผ่าน
# การตั้งค่าของ "PermitRootLogin โดยไม่ต้องใช้รหัสผ่าน"
# หากคุณต้องการให้บัญชี PAM และการตรวจสอบเซสชันทำงานโดยไม่ต้องใช้
# การตรวจสอบ PAM จากนั้นเปิดใช้งาน แต่ตั้งค่า PasswordAuthentication
# และ ChallengeResponseAuthentication เป็น 'ไม่'
ใช้ PAM ใช่

#AllowAgentForwarding ใช่
#AllowTcpForwarding ใช่
#เกตเวย์พอร์ต #
X11การส่งต่อใช่
#X11DisplayOffset 10
#X11UseLocalhost ใช่
#PermitTTY ใช่
เลขที่พิมพ์
#PrintLastLog ใช่
#TCPKeepAlive ใช่
#ใบอนุญาตผู้ใช้สิ่งแวดล้อม เลขที่
#การบีบอัดล่าช้า
#ClientAliveInterval 0
#ClientAliveCountสูงสุด 3
#ใช้หมายเลข DNS
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#อุโมงค์อนุญาตหมายเลข
#ChrootDirectory ไม่มี
#เวอร์ชันภาคผนวกไม่มี

# ไม่มีเส้นทางแบนเนอร์เริ่มต้น
#ไม่มีแบนเนอร์

# อนุญาตให้ไคลเอนต์ส่งผ่านตัวแปรสภาพแวดล้อมของสถานที่
ยอมรับEnv LANG LC_*

# ลบล้างค่าเริ่มต้นที่ไม่มีระบบย่อย
ระบบย่อย sftp /usr/lib/openssh/sftp-server

# ตัวอย่างของการตั้งค่าที่ลบล้างในแต่ละผู้ใช้
#Match ผู้ใช้ anoncvs
#X11หมายเลขการส่งต่อ
# AllowTcpForwarding เลขที่
#ใบอนุญาตTTYเลขที่
# เซิร์ฟเวอร์ ForceCommand cvs


 
Score:1
ธง hr

รายการแสดงความคิดเห็นในต้นฉบับ /etc/ssh/sshd_config ไฟล์ระบุค่าเริ่มต้น ดังนั้น

#PasswordAuthentication ใช่

หมายความว่า ตามค่าเริ่มต้น ผู้ใช้สามารถตรวจสอบสิทธิ์โดยใช้รหัสผ่านของตน เดอะ การมีอยู่ ของคีย์สาธารณะในตัวเองไม่ได้แทนที่สิ่งนั้น

คุณจะต้องเปลี่ยนเป็น

เลขที่ยืนยันรหัสผ่าน

เพื่อป้องกันสิ่งนั้น

OcK avatar
us flag
OcK
ขอขอบคุณ! ฉันคิดว่าเป็นข้อบังคับตามค่าเริ่มต้น (หรือเสมอ) ที่จะมีคีย์ (สาธารณะ/ส่วนตัว) นอกเหนือจากรหัสผ่าน ฉันจะทดสอบในวันพรุ่งนี้เมื่อฉันสามารถเข้าถึงเครื่องโฮสต์ได้
OcK avatar
us flag
OcK
ใช่ ฉันคิดอย่างนั้นจริงๆ และจำเป็นสำหรับความปลอดภัยของการเชื่อมต่อที่คีย์ตรงกัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา