Portál AbcLinuxu, 2. května 2025 00:14
To proto, že útočník se zkouší dostat na port 22 na kterém SSH defaultně běží. Tím, že nastavíme jiný port mu situaci ztížímeTim udelame leda tak to, ze se nam nebudou tolik plnit logy pokusy o prihlaseni. Rozhodne to bezpecnost nezvysi!
RSAAuthentication yes;manual rika: This option applies to protocol version 1 only.
neco malo dsa vs. rsa
RSAAuthentication yes tak s timhle se omlouvam ... mel jsem starsi zdroj informaci. Ted jsme si to vygooglil a mate pravdu. Jinak co se tyka toho portu tak jsem jineho nazoru. Podle me se bezpecnost zvysi alespon nepatrne pac nekteri roboti vyhledavaji jen port 22. Podle me kazdy robot neni nastaven tak aby prohledal vsech 65536 portu. Myslim ze s tim byste mohl souhlasit. Tu zmenu portu jsem bral jako zakladni vec. A co se tyka toho clanku s RSA vs DSA...myslim ze je na kazdem kam se prikloni. Nikdo ale nemuze rict ze RSA 2048bit je slaby nebo ze se da v realnem case na realnem stroji prolomit.
Podle me se bezpecnost zvysi alespon nepatrne pac nekteri roboti vyhledavaji jen port 22.Bezpečný systém je ten, na který nejdou uhádnout hesla bruteforcem, nějaký port nehraje roli.
Bezpečný systém existuje, není připojen k síti a pokud možno je v sejfu tak, aby se k němu nedalo dostat ani fyzicky.Pokud se k němu dá nějak dostat, tak není (absolutně) bezbečný, pokud se k němu nedá dostat, tak není užitečný.
Když ... sotva ... pokud ... asiTo jsou nějaké Vaše předpoklady. Ověřte si, zda sedí s realitou.
Ale užitečnost nebyla zmíněna jak podmínka.Bez toho by to nebyla taková sranda. Jak se říká, není problém systém izolovat, problém je zaručit správnou výměnu informací.
Ale pokud realita říká něco jiného, mohu uznat svůj mylný předpoklad.Za prvé, jak jsem se zmínil již v nějakém vlákně níže...
Krom toho, pokud tam běží služeb více, tak si asi stejně asi vybere něco děravější než ssh....tohle není úplně palčivý problém. Naopak, většinu času byste měl předpokládat, že už se tam dostali... pokud ale budete mít pevnou půdu pod nohama, můžete s tím něco dělat. Co skutečně musíte chránit, je způsob, jak se na systém dostat s neomezenými právy.
Když už někdo bude chtít škodit, tak se sotva zarazí na takové prkotině, že se nejdříve musí rozhlédnout, co kde poslouchá.Podceňujete tupou sílu botnetů a naopak přeceňujete jejich schopnosti, podívejte se například na odkaz v tomto příspěvku (případně i na ty příspěvky, tenkrát jsem se nějak rozepsal)...
Naopak, většinu času byste měl předpokládat, že už se tam dostali.Je mnohem snazší zabezpečit počítač před útokem po síti, než před útokem lokálního uživatele. Takže pokud na počítači nemusí mít možnost spouštět svoje procesy nikdo cizí, je daleko lepší chránit počítač před útokem po síti, a o lokální zabezpečení se pak už starat nemusíte.
je daleko lepší chránit počítač před útokem po síti, a o lokální zabezpečení se pak už starat nemusíte.Jinak bych s Vámi v ostatním vesměs i souhlasil, ale tohle je vyloženě školácká chyba. ;)
Bez toho by to nebyla taková sranda. Jak se říká, není problém systém izolovat, problém je zaručit správnou výměnu informací.Výměna informací? Ta bude vždy na úkor bezpečnosti. Já jsem pouze narážel na to, že bezpečný systém možný je, ale má to svou cenu. ;)
Za prvé, jak jsem se zmínil již v nějakém vlákně níže...Přiznám se, že jsem to prošel letem světem a viděl tam něco o množství informací v logu. No to je poněkud slabé. Jestli si logy budu přebírat pokud možno automatizovaně z různých portů nebo z jednoho podle obsahu se nezdá býti až tak zásadní. Navíc si dovedu představit celou řadu lidí, kteří si řeknou: zvýšil jsem zabezpečení přesunutím výchozího portu, mohu klidně spát... a je v lozích ani nebudou řešit (a napáchali jsme více škody, než užitku).
Co skutečně musíte chránit, je způsob, jak se na systém dostat s neomezenými právy.Lokální neprivilegovaný uživatel je dost škody sám o sobě a řekl bych tak 80% cesty k uid 0 již uražených. Mnozí lidi si ještě dají tu práci řešit zabezpečení zvenku a s pocitem falešného bezpečí se vybodnou na vnitřek (vč. nastavení síťování ostatních systémů uvnitř bez přímého přístupu ven).
Podceňujete tupou sílu botnetůAsi ano. Zde mohu být falešným pocitem bezpečí ukolébáván já, ale měl jsem dojem, že dostatečně dlouhý klíč (hlášení heslem je samozřejmě vypnuté) dá tomu botnetu na hrubou sílu dost práce (a než uspěje, tak si toho třeba někdo všimne).
a naopak přeceňujete jejich schopnostiPrávě že nikoliv. Nečekám, že budou louskat klíče. Takže jedinou zatím popsanou výhodu vidím v tom obsahu logů, ale to je možná pohodlné, ale jako přínos pro bezpečnost diskutabilní.
podívejte se například na odkazDík, odkazy vítány. Ale taky je tam pouze vyjádřeno přesvědčení autorů. Prostě jak to říci jinak. Přesouvání portů nic neřeší. Ukažte mi nějaký Váš systém se "zabezpečením" pomocí přesunutí SSH portu kamkoliv jinam a dejte mi svolení si jej "ojet" a já Vám za chvíli řeknu, kde Vám tam SSH poslouchá a to nejsem žádný lamač, ale bývalý admin (už to několik let nedělám), který si nikdy do systémy neodbýval s úmysly zlými ani dobrými. Pokud by Vás někdo chtěl snažit kompromitovat, tak už pak jen svému botnetu řekne, tomuhle týpkovi se hlaš na tenhle port a hrubá síla vesele zkouší. Náhodně generovaný port, který si dočasně vygenerujete na základě nějaké akce a pošlete třeba textovkou. Nebo port knocking... To bych jako další úroveň zabezpečení klidně označil, ale samotné přesouvání portu SSH nikoliv a spíše je to "opruz" pro mě (sítě s omezením na odchozí komunikaci, jak tu někdo zmiňoval; buď řešit .ssh/config nebo si komplikovat syntaxi pro věci jako
rsync
...). Asi něco jako "ochrana" proti kopírování a různé DRM úlety: legitimního uživatele naštve, piráta nezastaví (ještě že už se hudba vrací na CDDA).
A ještě taková douška. Když jsem adminoval, sám jsem poslouchal na portu jiném než 22, ale z praktických důvodů. FW měl SSH jen z jednoho stroje uvnitř právě na port 22. Zvenku byl zcela jiný port přesměrovaný na port 22 na nějaký stroj uvnitř, který sloužil ke vstupu. Prostě káži vodu a piji víno. ;)
zvýšil jsem zabezpečení přesunutím výchozího portu, mohu klidně spát... a napáchali jsme více škody, než užitkuAneb sirky nepatří do rukou dětem a blbcům...
Lokální neprivilegovaný uživatel je dost škody sám o sobě a řekl bych tak 80% cesty k uid 0 již uražených.To záleží na tom kolik těch privilegií má. Obvykle budou nejdřív ojíždět různé webové aplikace, kde třeba dostanou úroveň správce nebo získají informace o zákaznících, ale už se nedostanou tak daleko, aby mohli vykonávat libovolné pžíkazy v shellu. Znamená to pak různé stupně znepokojení pro Vás jako správce a pro majitele těch dat, ale každopádně ten r00t-expl0it-centrizmus z 90. let je už trochu za náma. Pokud stále uvažujete tímto směrem, tak se podívejte do kalendáře a pak na nějaké statistiky o útocích na netu...
a než uspěje, tak si toho třeba někdo všimneA třeba taky ne, když mám každý den v logu tisíc neúspěšných přihlášení jako přes kopírák.
Zde mohu být falešným pocitem bezpečí ukolébáván já, ale měl jsem dojem, že dostatečně dlouhý klíč (hlášení heslem je samozřejmě vypnuté)A nejste třeba taky ukolíbán pocitem, že zabezpečení přes klíče je To Nejlepší Zabezpečení (tm)?
Přesouvání portů nic neřeší. Ukažte mi nějaký Váš systém se "zabezpečením" pomocí přesunutí SSH portu kamkoliv jinam a dejte mi svolení si jej "ojet" a dadadadada lalalalala rozbitej gramofon co už jsme slyšeli 10xAle řeší! Je to nádherný a jednoduchý způsob jak se zbavit botnetů, který Vám jdou po sshd na portu 22 (což je momentálně 100% botnetů). Nebudou Vám louskat perníček, nebudou Vám zatěžovat výpočetní prostředky, budete mít krásně čisté logy, pokud někdy jen jednou uděláte nějakou botu v nastavení, nebo se objeví další geniální patch pro openssl, tak to může být poslední, byť slabá obrana, a může rozhodnout, jesli budete pwned do hodiny nebo mít dost času si to opatchovat. A pokud někdy v budoucnu začnou roboti dělat Masivní Portscan (tm) tak na tom nebudete o nic hůř než dnes s sshd na portu 22. Je to akorát další přežitek: tváří v tvář jednoduchému a efektivnímu opatření si začít vymýšlet sofistikované útočníky, říkat že je to neefektivní protože VY byste to prorazil, případně zavádět desetkrát složitější výmysly typu auto blokátor, port knock, které přinášejí desetinásobné riziko, že něco rozbijete. Je mi úplně jedno, jestli to nějaký franta hacker obejde do tří nebo pěti minut, tohle opatření tam není pro něj, ale pro těch sto tisíc ostatních, kteří se snaží dnes a denně. Přesunutí portu JE bezpečnostní opatření a má svoje místo ocaď |---| pocaď, a já jsem nikdy neřekl nic víc a nic míň. Pokud někdo má problémy kvůli dostupnosti služby, nebo s nastavením konfiguráku, nebo je jen líný, tak to pochopím, ale říkat že "to je k ničemu protože chytrý útočník blabla" je ignorance nejvyššího ražení.
Ale taky je tam pouze vyjádřeno přesvědčení autorů.Jakýkoli text je stěží něco lepšího než přesvědčení autora
Ale řeší! Je to nádherný a jednoduchý způsob jak se zbavit botnetů, který Vám jdou po sshd na portu 22 (což je momentálně 100% botnetů).Já jsem se těchhle botnetů zbavil už pouhým zákazem přihlašování heslem, což bych udělal stejně. Pořád nevím, k čemu je dobré zbavovat se jich ještě jednou, když už jsem se jich zbavil. Botnety přesunem portu neutečou dál, nebudou se mého serveru bát víc, nic takového. Přesouváním portu pořád jen odrážíte útok, který už byl odražen.
Tak nějak. Takže ať si každý nastaví SSH podle svého přesvědčení, ale když píšu (jinak povedený) návod pro nejširší veřejnost, tak bych neměl jen tak mezi řečí říkat, že si zabezpečím počítač přesunutím portu.zvýšil jsem zabezpečení přesunutím výchozího portu, mohu klidně spát... a napáchali jsme více škody, než užitkuAneb sirky nepatří do rukou dětem a blbcům...
Pokud stále uvažujete tímto směrem, tak se podívejte do kalendáře a pak na nějaké statistiky o útocích na netu...Ale ne, jako jehož data byla zcizena z databáze pojištovny (a neřeknou to, dokud se nezovete, to mě naštvalo ještě více) a zatím úplně nevím, co s tím dělat. Ale to je zcela mimo debatu o přesouvání portů. Možná jsem fakt 100 let za opicema, ale nějak si nedovedu úplně představit, co jiného než přístup (ať už za jakýmkoliv účelem) nebo DoS by kdo kutil útokem na SSH. Jinými slovy máte pravdu, ale v kontextu přesouvání portů je to irelevantní. ;)
A třeba taky ne, když mám každý den v logu tisíc neúspěšných přihlášení jako přes kopírák.Pardon, ale umět si naparsovat logy tak, aby mi něco řekly snad patří k zákaldním dovednostem a úkolům admina... nebo se za těch pár let, co to nedělám tolik změnilo?
A nejste třeba taky ukolíbán pocitem, že zabezpečení přes klíče je To Nejlepší Zabezpečení (tm)?Možná. Naštěstí už neadminuji, takže pokud nemám zcela aktuální informace o stavu, tak to ničemu tolik nevadí. Takže otevřeně přiznávám, že jsem se domníval, že při současných technických možnostech je útok (hrubou silou nebo jinak) na přiměřeně dlouhé klíče nepoměrně problematičtější, než najít si port, kde poslouchá SSH (nebo nějaká jiná pro útok příhodnější služba).
Ale řeší! ...Co na to říci jiného než, že víra je lidského ducha důstojná. Já Vám to neberu pro Vaše osobní přesvědčení. Ostatně jak si nastavíte své systémy je jenom a jenom Vaše věc a zodpovědnost. Já se jen trochu bojím tvrzení, pro zvýšení bezpečnosti přesuneme port.
Jakýkoli text je stěží něco lepšího než přesvědčení autoraTo ano, ale pokud autor chce, aby případně ten názor pak sdíleli i jiný, tak je třeba futrovat daty.
A vyjádřením svého přesvědčení výše uzavírám debatu o sshd portu.To je rozumné. Dalším krokem by byla náboženská válka. ;) A to za to nestojí.
když píšu (jinak povedený) návod pro nejširší veřejnost, tak bych neměl jen tak mezi řečí říkat, že si zabezpečím počítač přesunutím portu.To záleží co si představujete Vy a veřejnost pod pojmem zabezpečím ... pokud chcete být "politicky korektní" tak to neříkejte, ale na druhou stranu ze stejných důvodů ani neříkejte opak.
Ale ne, jako jehož data byla zcizena z databáze pojištovny (a neřeknou to, dokud se nezovete, to mě naštvalo ještě více) a zatím úplně nevím, co s tím dělat.Řekl bych že i u nás z toho plynou nějaké zajímavé právní důsledky pro pojišťovnu. Dále to bude na Vaší milosti a/nebo houževnatosti.
Jinými slovy máte pravdu, ale v kontextu přesouvání portů je to irelevantní. ;)Připomínám že tuhle sekci jsem psal v kontextu Vašeho tvrzení, že útočník si asi najde jinou, děravější službu.
Pardon, ale umět si naparsovat logy tak, aby mi něco řekly snad patří k zákaldním dovednostem a úkolům admina... nebo se za těch pár let, co to nedělám tolik změnilo?Nejsem si jist, jestli jste pochopil, o čem mluvím. Parsování logů Vaši situaci nezmění. Musíte najít způsob, jak mezi tisíci stejnými hláškami najít jednu, která Vás možná zajímá víc, nebo spolehlivě říct, že tam taková není. Jinými slovy pokud Váš operátor (ten kdo čte logy) bude čelit záplavě hlášek vyvolanou boty, tak ji za chvíli začne ignorovat, což se rovná situaci nelogovat vůbec.
Takže otevřeně přiznávám, že jsem se domníval, že při současných technických možnostech je útok (hrubou silou nebo jinak) na přiměřeně dlouhé klíče nepoměrně problematičtější, než najít si port, kde poslouchá SSH (nebo nějaká jiná pro útok příhodnější služba).To máte pravdu ale v kontextu debaty je to irelevantní (což je parafráze, ale myšlená vážně).
To záleží co si představujete Vy a veřejnost pod pojmem zabezpečím ... pokud chcete být "politicky korektní" tak to neříkejte, ale na druhou stranu ze stejných důvodů ani neříkejte opak.Ale ať se to do návodu klidně uvede, ale s porovnáním účinnosti - třeba že na škále od 1 do 100 má přihlášení klíčem hodnotu 80 a přesun na jiný port hodnotu 0,01.
Nejsem si jist, jestli jste pochopil, o čem mluvím. Parsování logů Vaši situaci nezmění. Musíte najít způsob, jak mezi tisíci stejnými hláškami najít jednu, která Vás možná zajímá víc, nebo spolehlivě říct, že tam taková není. Jinými slovy pokud Váš operátor (ten kdo čte logy) bude čelit záplavě hlášek vyvolanou boty, tak ji za chvíli začne ignorovat, což se rovná situaci nelogovat vůbec.To myslíte vážně? Přesunutím na jiný port útoky neustanou, jenom skončí v dřívější fázi (už při navazování spojení). Takže přesunem na jiný port se útoků nezbavíte, pouze je to dosti specifický způsob, jak se vyhnout logování těch útoků. Úplně stejný filtr, který na logy aplikujete takto, můžete aplikovat na logy i v případě, kdy
sshd
necháte na portu 22.
Řekl bych že i u nás z toho plynou nějaké zajímavé právní důsledky pro pojišťovnu. Dále to bude na Vaší milosti a/nebo houževnatosti.A čas, to je vždycky problém. Jinak jsem se díval do legislativy (tedy zejména zákon 101/2000 Sb. v aktuálním znění), a průšvih to samozřejmě je. Teď se jako další krok chystám obrátit na ÚOOÚ.
Něco málo dsa vs. rsa zde. IMHO z toho vyplývá srovnatelná odolnost DSA a RSA, takže pro vyšší než osmdesátibitovou bezpečnost je v současnosti vhodnější RSA, anžto v ssh-keygen
AFAIK ještě není implementován standard FIPS-186-3, takže DSA klíč o jiné délce než 1024 bitů zatím nelze (na rozdíl od RSA klíče) vytvořit.
Nastavíme port na 2222 directivou: Port 2222
. Číslo si samozřejmě může vybrat každý sám. To proto, že útočník se zkouší dostat na port 22 na kterém SSH defaultně běží. Tím, že nastavíme jiný port mu situaci ztížíme.
Ztížíme mu to asi tak stejně, jako když si budeme pro server vybírat záměrně IP adresy, které mají v dekadickém zápisu 12 číslic, protože bude útočníkovi trvat dýl adresu napsat. Jinak řečeno, útočníkovi tím neztížíme prakticky nic a výsledek nestojí ani za to, abych si vzpomněl, jak se jmenuje konfigurační soubor sshd
.
Vypneme autentizaci pomocí hesla directivou: PasswordAuthentication no
Ano, tohle jediné ze zmíněných věcí (spolu s přihlašováním klíčkem) bezpečnost skutečně zvýší.
Zamezíme přihlašování jako root directivou: PermitRootLogin no
Pokud chceme pracovat jako root tak se nejprve přihlásíme pod naším uživatelským jménem a pak se pomocí su přihlásíme na roota. Je to zase proto, že když už by se útočníkovi povedlo dostat na náš server tak nebude mít root práva. Bude mít práva uživatele...
Opět, další opatření, které vypadá strašně účinně jenom proto, že otravuje právoplatného uživatele – bezpečnost ale nezvyšuje prakticky nijak. Pokud se útočníkovi podaří získat privátní klíč k serveru i s heslem, získá s ním nejspíš i heslo na root
a. A i kdyby ne, stačí počkat si, až se příště přihlásíte.
Pokud se útočníkovi podaří získat privátní klíč k serveru i s heslem, získá s ním nejspíš i heslo na root
a. A i kdyby ne, stačí počkat si, až se příště přihlásíte.
Dovolim si silne nesuhlasit - ja napriklad mam na servery vsade kde ma pravo zapisovat nie-root uzivatel nastavene noexec, nodev, nosuid a samozrejme, ze na servery nemam ziadne gcc, ... Takze aj keby sa s nejakou bozou pomocou podarilo utocnikovi "znasilnit" moje prihlasovacie heslo na nie-root ucet tak dalej ma smolu. Podla mna maximalnu bezpecnost zabezpecuje prihlasovanie sa na server pomocou klucov z riadne doveryhodneho stroja, potom ak ina moznost nie je tak OTP, dalej uz spomenuty DenyHosts a vyssie popisane nastavenie na "disk" kde ma pravo nie-root zapisovat. Tym padom sa utocnik na server (samozrejme pri standartnej opatrnosti legalneho uzivatela) dostane na server maximalne tak pomocou nejakej bezpecnostnej diery co je ale tiez dost malo pravdepodobne ak sa admin o svoj server stara (napriklad standartne yum-cron, ...).
su
na nějaký „vhodný“ skript? Zabezpečit počítač před lokálním uživatelem je úplně něco jiného, než zabezpečit jej před vzdáleným uživatelem – ostatně i v oznámeních o různých bezpečnostních chybách se můžete dočíst, že šlo naštěstí „jen“ o zranitelnost zneužitelnou lokálně. Takže pokud nepotřebujete povolit cizím uživatelům lokální přihlášení, je mnohem spolehlivější a jednodušší zabránit útočníkovi vůbec se na počítač dostat, ne jej tam nejprve pustit s uživatelskými právy a pak se pokoušet mu zabránit získat root
a.
Navíc pokud útočník získá heslo k vašemu klíčku, může nejspíš úplně stejnou cestou a prakticky v tomtéž okamžiku získat o heslo na root
a (prostě si z keyloggeru okopíruje heslo ke klíči i následné heslo na root
a).
Přesouvání portu a DenyHosts jsou dobré tak akorát k tomu, aby se na server nedostal právoplatný správce, pokud se bude hlásit třeba přes nějakou pochybnou WiFi síť (z vlastního notebooku). Přihlašování na root
a přes dalšího uživatele také nemá žádný význam – když útočník odposlechne heslo ke klíči, odposlechne i to na root
a. Když by heslo ke klíči získal hrubou silou, řádově lépe pomůže o délku hesla root
a prodloužit heslo ke klíči, než nechat útočníka hrubou silou rozlousknout ještě heslo root
a.
Máte na tom serveru také pouze omezený shell
Ano
a žádný Perl, Python ani jiný skriptovací jazyk?
Nie
Nebo si po každém přihlášení kontrolujete, zda nemáte v shellu nastaven třeba alias na su
na nějaký „vhodný“ skript?
Nie je treba - vzhladom na to, ze vsetky subory vratane jeho domovskeho adresara v nie-root uzivatelovi cez ktoreho sa prihlasujem vlastni root - takze editacia .bashrc a podobne je nemozna.
je mnohem spolehlivější a jednodušší zabránit útočníkovi vůbec se na počítač dostat, ne jej tam nejprve pustit s uživatelskými právy a pak se pokoušet mu zabránit získat root
a.
ale ved samozrejme, ze sa snazim o to, aby sa utocnik na stroj nedostal ani ako nie-root uzivatel len mam rad, ked mam viacnasobnu ochranu. Proste podla tvojej logiky uplne bohate staci mat perfektny robustny trezor - a podla mna by mal mat "pred sebou" aj pohybovy senzor, ochranku, zamknute dvere a kludne moze byt aj v uplne inych dverach ako by zlodej povodne ocakaval a v tych dverach kde by sa mal povodne nachadzat by mal byt iny trezor ktory je nastaveny ako pasca.
Rozumieme? Nie?
Přesouvání portu a DenyHosts jsou dobré tak akorát k tomu, aby se na server nedostal právoplatný správce, pokud se bude hlásit třeba přes nějakou pochybnou WiFi síť (z vlastního notebooku).
Spravca ktory sa pipojuje na server cez pochybnu wifi je uchyl - a spravca ktory nema v telefone zalozne GPRS, EDGE, UMTS, HDSPA, ... je taktiez uchyl
Přihlašování na root
a přes dalšího uživatele také nemá žádný význam – když útočník odposlechne heslo ke klíči, odposlechne i to na root
a.
A ja som bol do teraz (zrejme v mylnom domneni), ze SSH je sifrovane spojenie
Když by heslo ke klíči získal hrubou silou, řádově lépe pomůže o délku hesla root
a prodloužit heslo ke klíči, než nechat útočníka hrubou silou rozlousknout ještě heslo root
a.
Ja osobne na vsetky moje hesla pouzivam makepasswd --char=25 - staci to podla teba? A ano - kadzy uzivatel a aj kazdy root na kazdom servery ho ma ine a pametam si ich a snazim sa ich menit cca raz za 3 mesiace.
Nie je treba - vzhladom na to, ze vsetky subory vratane jeho domovskeho adresara v nie-root uzivatelovi cez ktoreho sa prihlasujem vlastni root - takze editacia .bashrc a podobne je nemozna.takže ten uživatel slouží jenom pro
su root
? Pak nechápu, k čemu je ten mezikrok dobrý.
ale ved samozrejme, ze sa snazim o to, aby sa utocnik na stroj nedostal ani ako nie-root uzivatel len mam rad, ked mam viacnasobnu ochranu. Proste podla tvojej logiky uplne bohate staci mat perfektny robustny trezor - a podla mna by mal mat "pred sebou" aj pohybovy senzor, ochranku, zamknute dvere a kludne moze byt aj v uplne inych dverach ako by zlodej povodne ocakaval a v tych dverach kde by sa mal povodne nachadzat by mal byt iny trezor ktory je nastaveny ako pasca.V čem spočívá vícenásobnost té ochrany? Můžete mi dát nějaký příklad toho, kdy se podaří překonat první ochranu (přihlášení zaheslovaným klíčem), ale nepodaří se (se stejným úsilím) překonat tu druhou?
Spravca ktory sa pipojuje na server cez pochybnu wifi je uchylProč? SSH spojení je šifrované.
spravca ktory nema v telefone zalozne GPRS, EDGE, UMTS, HDSPA, ... je taktiez uchylJste si jist, že všichni tři čeští mobilní operátoři momentálně povolují odchozí spojení na libovolný port? A že tak budou dělat i v budoucnosti? Já bych na to rozhodně nespoléhal.
A ja som bol do teraz (zrejme v mylnom domneni), ze SSH je sifrovane spojenieNo vida, tak jste si toho všiml. A šifrované spojení zabrání získání hesla přímo z klávesnice (hw úprava, mikrofon, keylogger) jak?
Ja osobne na vsetky moje hesla pouzivam makepasswd --char=25 - staci to podla teba? A ano - kadzy uzivatel a aj kazdy root na kazdom servery ho ma ine a pametam si ich a snazim sa ich menit cca raz za 3 mesiace.A víte o tom, že kdybyste místo 25 znaků použil 26, uděláte toho proti útoku hrubou silou víc, než přihlašováním na roota přes dalšího uživatele s 25znakovým heslem? A proti jiným útokům, než je útok hrubou silou, jsou obě varianty odolné také stejně.
No - nemam chut sa tu hadat (diskutovat) a tak na zaver poviem len jedno - ty mas svoju predstavu o bezpecnosti a ja zasa tu svoju - teba staci bohovsky trezor a ja chcem okrem neho aj spustu dalsich blbosti - a nie - tie dalsie blbosti ma neotravuju - aj doma na bezpecnostnych dverach mam bohovsky bezpecnostny zamok - ale dal som si este druhy - pridavny - takze asi tak.
sshd
na jiný port nebo zákaz přihlášení na root
a, jakoby to byla stejná úroveň zabezpečení. Je to jako kdyby někdo tvrdil, že se o své peníze nebojí, protože je má uložené v bankovním trezoru, a v tom trezoru je navíc ještě schoval pod slamník.
PermitRootLogin No
.
Ono vseobecne by ma zaujimalo, ze na co to tam ty blazni tvorcovia SSH davali tu moznost ak je to neospravedlnitelne :-/
Jste si jist, že všichni tři čeští mobilní operátoři momentálně povolují odchozí spojení na libovolný port? A že tak budou dělat i v budoucnosti? Já bych na to rozhodně nespoléhal.Nechci kecat, ale Twist Surf+, které mám, povoluje jenom 80 a 443 - takže přesun/přesměrování SSH portu alespoň na jednom přístroji (z něj už se protuneluju) je nutnost.
potom ak ina moznost nie je tak OTP ... samozrejme pri standartnej opatrnosti legalneho uzivatelaMožností je hodně, ale věřit v opatrnost uživatelů je jedna z nejhorších možností.
abych si vzpomněl, jak se jmenuje konfigurační soubor sshdPak byste měl jít od toho
sshd
zabezpečený, a to tak, že přesun sshd
na jiný port bezpečnost nezvýší. Pokud bych chtěl bezpečnost ještě zvyšovat, nebudu sshd
přesouvat na jiný port, ale zvolím něco, co bezpečnost skutečně zvýší.
To přesouvání sshd
na jiný port je jako nalepit na dveře lísteček „dál nechoďte, prosím“. Pokud je to jediná ochrana, chtělo by to asi investovat do lepšího zabezpečení, a koupit aspoň obyčejný zámek. No a pokud už má někdo vstup ochráněn trezorovými dveřmi, nebude za ně asi dávat takovýhle lísteček. Zvláštní je, že v reálném světě to nikoho nenapadne, ale při zabezpečování počítače to kde kdo považuje za užitečné. Přitom zatím nikdo nebyl schopen říci, k čemu je to dobré. Proti jakému druhu útoku, který není pokryt jinou ochranou, je tedy účinná změna portu?
Proč?Poukazoval jsem na to, že nevíte, kde je konfigurák sshd.
Přitom zatím nikdo nebyl schopen říci, k čemu je to dobré.Věřím, že už se o to pár lidí pokusilo, jak v této, tak v jiných diskusích. Takže chyba bude asi na Vašem přijímači.
Věřím, že už se o to pár lidí pokusilo, jak v této, tak v jiných diskusích. Takže chyba bude asi na Vašem přijímači.Musím vás zklamat, ale zatím se o to nikdo nikde nepokusil. Ostatně žádný rozumný důvod nejspíš neznáte ani vy, jinak byste jej napsal, že.
Musím vás zklamat, ale zatím se o to nikdo nikde nepokusil.To je asi proto, že pro Vás nejsou dostatečně "rozumné". Jenže Vaše definice "rozumného" stojí na nějakých předpokladech, které nemají s rozvahou o bezpečnosti moc společného. Jmenovitě:
No a pokud už má někdo vstup ochráněn trezorovými dveřmi, nebude za ně asi dávat takovýhle lísteček.Předpokládáte, že přítomnost silnějšího zabezepčovacího mechanizmu automaticky zneplatňuje všechny slabší.
To je základní chyba při zabezpečování sítě nebo počítače – naopak musíte předpokládat toho nejschopnějšího útočníka.Podobným způsobem předpokládáte, že útočník vždy vynaloží všechny dostupné prostředky, aby dosáhl cíle (který nedefinujete).
To máte štěstí, že jste zatím nenarazil na žádnou síť, kde by v podmínkách provozu bylo něco jako: povolené porty odchozí komunikace jsou udp/53, tcp/80, tcp/443 a tcp/22.Kupujete použitelnost za bezpečnost, což je možná pro Váš případ nutné, ale nepředpokládejte, že potřeby každého jsou stejné, a tudíž že by třeba někdo nemohl posílit bezpečnost na úkor použitelnosti.
Zabezpečení se nedá dělat tak, že si řeknete: „No, on bude útočník hloupý, on vyzkouší jenom defaultní port a vyzkoušet jiný port jej nenapadne.“Je mi líto, ale zabezpečení se nedá dělat tak, jak to tu stavíte Vy: bez nějaké aspoň trochu korektní úvahy o tom, co chci vlastně chránit, před kým to chci chránit, jaké mám omezení a možnosti. Co se stane, když selže jedna nebo druhá pojistka. A nedá se to už vůbec dělat tak, že jste se kdysi nějak rozhodl a od té doby si na tom stojíte.
Předpokládáte, že přítomnost silnějšího zabezepčovacího mechanizmu automaticky zneplatňuje všechny slabší.Ano, to předpokládám. Co se vám na tom předpokladu nezdá?
Podobným způsobem předpokládáte, že útočník vždy vynaloží všechny dostupné prostředky, aby dosáhl cíle (který nedefinujete).Nepředpokládám. Ale vím, že když mám počítač zabezpečený proti silnějšímu útočníkovi, je automaticky zabezpečen i proti tomu slabšímu. Takže nemusím vymýšlet ještě nějaké extra zabezpečení proti těm slabším útočníkům, a můžu ten čas věnovat raději ještě lepšímu zabezpečení proti silnějším útočníkům.
Kupujete použitelnost za bezpečnost, což je možná pro Váš případ nutné, ale nepředpokládejte, že potřeby každého jsou stejné, a tudíž že by třeba někdo nemohl posílit bezpečnost na úkor použitelnosti.Přesun
sshd
na jiný port posiluje bezpečnost jedině v případě, kdy adresu a heslo vystavíte někde na web. Jakmile nastavíte rootovi nějaké rozumné heslo, udělal jste pro bezpečnost nesrovnatelně víc, než stěhováním sshd
na jiný port.
Co se stane, když selže jedna nebo druhá pojistka.No právě. Tak si to konečně zkuste rozepsat. Co se stane, když útočník získá privátní klíč (selže tedy ochrana heslem/klíčem)? Proskenuje porty a k
sshd
se přihlásí. K čemu byla druhá pojistka? K ničemu. Co se stane, když útočník proskenuje porty (selže „pojistka“ přesunutí portu)? Útočník se zkusí přihlásit, zjistí, že to lze jedině klíčem a skončil. K čemu byla pojistka přesunutí portu? Opět k ničemu. Takže co se stane s celkovou bezpečností, když „pojistku“ s přesunem portu vynecháte? Vůbec nic, bezpečnost zůstane stejná, jako před tím. Takže k čemu ten přesun portu je?
Než budeme pokračovat, je potřeba si ujasnit jednu věc. K čemu je dobrá ochrana, která je namířena proti stejnému druhu útoku, jako jiná ochrana, ale je řádově slabší? Neodchytí tedy žádného útočníka, kterého by neodchytila i ta silnější ochrana a nijak se nepozná, zda je ta slabší ochrana nasazena, nebo není. K čemu je tedy dobrá?
Ano, to předpokládám. Co se vám na tom předpokladu nezdá?Silnější opatření zneplatňuje slabší, jen když se týká téhož. Např. při ochraně klíčem je klíč 1024b silnější opatření, než 512b, při přesunu portu je silnější opatření náhodný nebo měnící se port, popř. (po troše vyjasnění co je co) technika zvaná "port knocking". Ochrana klíčem a přesun portu ale nemají vůbec nic společného. I přesto však mezi tyto dvě věci stavíte relaci a předpokládáte, že (absolutní) síla jednoho může zneplatnit druhé. Stejným uvažováním bychom dospěli k závěru, že než mít ochranu klíčem o velikosti 4 (čtyři) bity, tak je lepší přesunout sshd na jiný port a ochranu klíčem zrušit?
Jakmile nastavíte rootovi nějaké rozumné heslo, udělal jste pro bezpečnost nesrovnatelně víc, než stěhováním sshd na jiný port.Opět vycházíte z domněnky, že bezpečnost je jednodimenzionální veličina (nebo ještě lépe binární :) ... bohužel to tak není.
Co se stane, kdyžCo se stane když Vás někdo s pistolí v ruce poprosí o přihlášení, k čemu je pak dobrý privátní klíč? Na to řeknete něco ve stylu "blá, no ale". Jenže to přesně demonstruje moji pointu, počítáte jen s jedním profilem útoku a navíc jen na jedné úrovni a nejste ochoten přemýšlet níž nebo výš, ani doleva nebo doprava. Jak jsem říkal, začněte s formální úvahou o tom, co chráníte, proti komu, kolik na to máte prostředků Vy a kolik oni.
Silnější opatření zneplatňuje slabší, jen když se týká téhož. … Ochrana klíčem a přesun portu ale nemají vůbec nic společného.Samozřejmě, že jsou to opatření proti témuž – proti získání přihlašovacích údajů a přihlášení standardní cestou s jejich využitím.
Jak jsem říkal, začněte s formální úvahou o tom, co chráníte, proti komu, kolik na to máte prostředků Vy a kolik oni.Já už jsem s tím začal. Mám
sshd
zabezpečené klíčem, útočník je robot, který se snaží uhádnout heslo. Je to zabezpečení klíčem dostatečné? Ano, je. Takže k čemu je přidávání „ochrany“ přesunem portu, kterou robot prolomí během pár vteřin? K ničemu.
Nebylo by lepší, kdybyste místo obecných úvah o profilech a úrovních útoků napsal jeden jediný příklad útoku, kdy ochrana klíčem stačit nebude, ale ochrana přesunutím na jiný port ano?
Samozřejmě, že jsou to opatření proti témuž – proti získání přihlašovacích údajů a přihlášení standardní cestou s jejich využitím.V tom případě je popisovaný útok bouchačkou také pouze "získání přihlašovacích údajů a přihlášení standardní cestou s jejich využitím", a nezdá se mi, že byste se proti takovému útočníkovi bránil. Ale měl byste počítat s co nejsilnějším útočníkem, ne? A navíc pokud budete chodit v neprůstřelném brnění, tak můžete přihlašování přes klíč hned zrušit, protože imunita proti silnějšímu útoku Vás okamžitě ochrání před kdejakým prevítem, který ani nemá tu bouchačku?
robot prolomí během pár vteřinJedna z mnohých point je, že neprolomí.
Nebylo by lepší, kdybyste místo obecných úvah o profilech a úrovních útoků napsal jeden jediný příklad útoku, kdy ochrana klíčem stačit nebude, ale ochrana přesunutím na jiný port ano?Ne nebylo, protože na tom to stojí a padá. Chodil jste na vysoké škole na analýzu a zkusil jste se učitele zeptat jestli by nebylo lepší místo těch důkazů a vět Vám rovnou říct jak spočítat písemku? Pokud budete přemýšlet dále svým stylem, je zbytečné Vám dávat další příklady a čekat že jednou procitnete. Začněte přemýšlet jinak, a najednou si takových příkladů najdete sám dvacet.
V tom případě je popisovaný útok bouchačkou také pouze "získání přihlašovacích údajů a přihlášení standardní cestou s jejich využitím", a nezdá se mi, že byste se proti takovému útočníkovi bránil. Ale měl byste počítat s co nejsilnějším útočníkem, ne? A navíc pokud budete chodit v neprůstřelném brnění, tak můžete přihlašování přes klíč hned zrušit, protože imunita proti silnějšímu útoku Vás okamžitě ochrání před kdejakým prevítem, který ani nemá tu bouchačku?Aha, tak to abychom si nejprve nadefinovali některé základní pojmy. Takže „schopnější útočník“ znamená útočník, který dokáže všechno, co méně schopný útočník, ale ještě něco navíc. Takže útočník, který z vás mámí heslo s pistolí v ruce, je schopnější než útočník, který si heslo přečte z lístečku na monitoru,jedině v případě, kdy si to heslo z lístečku na monitoru také umí přečíst.
Jedna z mnohých point je, že neprolomí.Pro robota není žádný problém svůj útok místo na port 22 nasměrovat na všechny porty, na kterých dokáže navázat TCP spojení.
Pokud budete přemýšlet dále svým stylem, je zbytečné Vám dávat další příklady a čekat že jednou procitnete. Začněte přemýšlet jinak, a najednou si takových příkladů najdete sám dvacet.Já přemýšlím tak, že vezmu nějaký typ útoku, a snažím se proti němu postavit co nejlepší obranu (v rámci možností – finančních, časových apod.). Když to vyřeším, podívám se stejně na další typ útoku, který ještě nemám pokrytý, a postupuju stejně. Typů útoků je omezený počet – útok na hardware, útok na chybu v softwaru (chyba v jádru OS, chyba v aplikaci), získání přístupových údajů (útok hrubou silou, odposlechnutí, sociální inženýrství). Tahle metoda mi připadá mnohem lepší, než vaše metoda, kdy si náhodně volíte nějaké konkrétní druhy útoku (jednou je to útočník s pistolí, po druhé ňouma, co neumí do pěti počítat), a proti každému takovému útoku najdete nějaké „řešení“. Pak vás ale zaskočí, když ten ňouma do pěti počítat umí a neumí až do deseti.
Pro robota není žádný problém svůj útok místo na port 22 nasměrovat na všechny porty, na kterých dokáže navázat TCP spojení.To je jednak 60000× náročnější na zdroje a druhak to ten robot zpravidla neudělá, protože bude spíš zaměřen na kvalitu a ne na kvantitu - když na portu 22 nenajde SSH, tak se přesune na další server v seznamu, protože je to jednodušší, než na tom prvním serveru hledat SSH někde jinde.
sshd
na portu 22. Jak velká je asi pravděpodobnost, že něco takového nastane?
...mala. Vzpomnel jsem si na Vas priklad kdyz mame trezorove dvere tak proc na ne davat listek neklepat. Ja jsem si ted vzpomnel na celkem casty jev... lide majici psa maji taky casto na brankach cedulku ze objekt je hlidan psem. To co jste ted napsal je pravda. Ale kdyz se na to podivame z pohledu utocnika tak on ma robota ktery ma zjistit IP a port na kterem vali SSH a pak tam praskat hesla. Tim ze dam jiny port nez 22 tomu utocnikovi ztizim utok pac pak on nebude prohledavat vsechna IP s portem 22, ale vsechna IP se vsemi porty. Coz muze trvat az 65536x dele. Proto si myslim ze nektere skenery zjistuji pouze aktivitu na portu 22. Stalo by ho hodne vypocetniho vkonu skenovat VSECHNO.
Jejdamane, to je píčovina! Lidi, co mají psa a dají ceduli na vrata to dělají proto, aby se zbavili odpovědnosti, kdyby náhodou ten pes někoho porafal...
sshd
a jaké je k němu heslo. Použijte teď jenom jednu ochranu. Nejprve zákaz přihlášení heslem, přihlášení pouze klíčem, který máte zaheslovaný. Bál byste se takový počítač vystavit na internetu? Já ne. A teď druhý způsob zabezpečení, ponecháte přihlášení heslem, slabé heslo a přesunete sshd
na jiný port. Vystavil byste takový počítač na internetu? Já ne. Ta první ochrana (přihlášení jen klíčem a bezpečné uložení klíče) je mnohem silnější, a přitom pokrývá všechny druhy útoků, jako přesun portu – a spoustu dalších.
Když máte vyřešen problém s útočníkem, který může všechny porty proskenovat, je zbytečné řešit útočníka, který má stejné možnosti, ale zkouší jenom port 22 – takový útočník je slabší a máte jistotu, že neprojde tím, čím neprojde ani silnější útočník.
Jako jasne mate pravdu ze ten klic pokryva vsechny mozne pripady. To s tim portem je pak mozna teda jen zvykem ktery mi ve skole namlatili d ohlavy. Bylo to asi proto, ze ten co nas ucil se prihlasoval na svuj komp na koleji heslem... Myslim ze by jsme tuhle debatu uz mohli ukoncit. Cekal jsem 2-3 prispevky a ne 70!:) Netusil jsem ze me nasbirane zkusenosti rozpoutaji takovou valku:)
Pokud budete přemýšlet dále svým stylem, je zbytečné Vám dávat další příklady a čekat že jednou procitnete. Začněte přemýšlet jinak, a najednou si takových příkladů najdete sám dvacet.Ať přemýšlím, jak přemýšlím, žádný příklad jsem nenašel. Možná je to tím, že jsem na vysoké nechodil na analýzu (zatím chodím na gymnasium). Mohl byste mě, prosím, popostrčit?
sshd
„invalid user name“ do nějakého jiného souboru, případně bych jejich logování úplně zakázal. Ono se o tom chytrém útočníkovi z logů asi taky moc nedozvím, protože nepředpokládám, že by mi o tom, co dělá, sepisoval záznamy do logu. Pokud byste náhodou měl problém s tím, jak bych si mohl dovolit některé hlášky do logu vůbec nezaznamenávat, pak vězte, že je to z pohledu útoků a logování to samé – útoky trvají dál (i když je sshd
na jiném portu), ale nezaznamenávají se do logu.
řekněme menší logyAno, to je výborná taktika. Když na vás někdo útočí, zavřete oči. A hned žádný útok nevidíte. To je panečku obrana…
A nevýhodu u změny portu nevidím.To máte štěstí, že jste zatím nenarazil na žádnou síť, kde by v podmínkách provozu bylo něco jako: povolené porty odchozí komunikace jsou udp/53, tcp/80, tcp/443 a tcp/22. Až se potkáte třeba s nějakou WiFi síti na vysoké škole, zjistíte, že
sshd
na nestandardním portu vám může být k ničemu.
Tak tady bych jeste teda dodal ze server (resp muj notebook) mam doma a nemam jej v zadne podivne siti kde by byly blokovany urcite odchozi porty. Dalsi vec jak uz napsal Václav HFechs Švirga ta zmena portu je opravdu hlavne proto ze vselijaci boti jsou naprogramovani tak aby skenovali zname porty. To ze zvolim neznamy port se alespon nekterym z nich vyhnu. Nechci aby to vypadalo neuctive ale doktorandi kteri me tohle ucili ve skole nejsou nejaci debilove. Uci Linux a bezpecnost uz nekolik let. Co tu popisujete mi prijde trochu jak extremni situace... Ja jsem se snazil udelat navod na prihlaseni pomoci klice jak z Windows tak z Linuxu a pomoci nasbiranych zkusenosti zvysit zabezpeceni SSH serveru. Myslim ze kazdy z tech kroku eliminuje alespon cast potencialnich utocniku.
IMHO šlo spíš o to, že by někdy člověk mohl potřebovat přístup na server přes hotspot v nějaké kavárně. Prostě to může být problém pro člověka, který neví, odkud se bude potřebovat někdy v budoucnu k tomu serveru přihlašovat. Možná mezi tyto lidi nepatříte.
Asi tady doslo k nedorozumneni... Pan Jirsák napsal: povolené porty ODCHOZI komunikace jsou udp/53, tcp/80, tcp/443 a tcp/22. Tzn. kdyz se prihlasuju z nejake pochybne site tak jsou povoleny vetsinou vsechny porty a to proto ze napr kdyz se hlasim na web port 80 tak odchozi port je muj zdrojovy ktery muj web browser dostane prideleny od OS. S tim ale ja nemam problem. Ten by byl pokud byste napsali ze ta pochybna wifi by neumoznovala jine CILOVE porty nez jak zminuje pan Jirsak. To pak jo... v takovem pripade byste meli pravdu.
Vim... rika se doufej v lepsi ale pocitej s horsim. Ja jsme ten port zmenil z toho duvodu aby odpadli aspon Ti hlopi utocnici. Samozrejme...kdo me chce dostat si proskenuje vsechny porty. Ale jak rikam kazdym krokem jsem se snazil eliminovat nejakou skupinu... Podle me to je ta myslenka.
sshd
na jiný port. Mně se nejvíc plní logy webového serveru, že bych ho taky přesunul na jiný port?
Použití direktivy PermitRootLogin no
a následné "su-ování" po přihlášení přes normálního uživatele možná může bezpečnost spíš o něco snížit, než by ji nějak zásadně zvyšovalo. Viz např. zde.
Osobně doporučuju použít permitrootlogin without-password, což zajistí, že root se může přihlásít pouze certifikátem. Je to samozřejmě o flamewaru, ale například editování konfiguráku jEditem přes SFTP je velice příjemná věc. A přes su(do) to SFTP jen tak neprotlačim. A nejen editování konfiguráků, příkladů se dá najít spousta.
Další věc, která není v článku zmíněná, je ssh-agent (například pod windows putty pageant), který umožňuje klíč do sebe nahrát a používat. Také je možné ssh autentizaci "protlačit" skrtze ssh, takže když se někam přihlásím, a pak se hlásím dál, tak můžu použít ssh agenta na svém klientském stroji, ikdyž je to vlastně přes dvě ssh spojení. A pageanta jsem si upravil tak, že a) ukáže bublinu, když použije klíč a b) pokud klíč nebyl nějakou dobu použitý, vyžádá si cosi jako PIN.
Chcelo by to doplniť paragraf o tom, aké sú s tie správne hodnoty.Betonfest (i z jiného hlediska) je 0700 na
~
a ~/.ssh
a 0400 na ~/.ssh/authorized_keys
. Teoreticky to první nemusí být, pokud má někdo věci typu ~/public_html
.
a 0400 na ~/.ssh/authorized_keysSpíš
~/.ssh/id_?sa
, ne?
authorized_keys
jsou veřejné klíče, s jejichž odpovídajícími privátními se můžete přihlásit – takže tam by měla být práva rw-
pouze pro vlastníka, ostatní nic, tedy 0600. Takže kdo si do toho souboru může přidat svůj klíč, může se pak na ten účet přihlásit.
id_rsa
je privátní klíč, ten by na serveru vůbec neměl být (*), měl by být jen na počítačích, ze kterých se přihlašujete (pracovní stanice, notebook apod.). A s právem pouze pro čtení pro vlastníka, takže 0400.
(*) Pokud se ze serveru nechcete hlásit někam dál, třeba kvůli zálohám, ale k tomu je pak dobré vyčlenit extra uživatele.
sshd
je potichu, což se ovšem nedá říci o správci, zvláště pokud je server daleko a přihlášení heslem zakázáno bez ověření, že funguje přihlášení klíčem Prilejem olej do flamwaru o porte : prečo sa tanky nenatierajú reflexnou oranžovou farbou?
+1
Když vám tohle nějaký admin udělá, je to na zabití. Bezpečnost to rozhodně nezýší a přitom to zamezí např. použítí SFTP protokolu (a to nemluvím např. o vzdáleném zálohování kupř. pomocí mysqldump, nebo "ssh xyz tar czf - adresare | cat > zaloha.tgz")...
without-password
, pripadne forced-commands-only
.
zamezí např. použítí SFTP protokoluZamezí? Tvůj SFTP klient neumí na vyžádání použít jiný port?
ssh xyz tar czf - adresare | cat > zaloha.tgzano to je opravdu problem ...
ssh -p 2222 xyz tar czf - adresare | cat > zaloha.tgz
PermitRootLogin no
se portů netýká…
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.