Byla vydána červnová aktualizace aneb verze 2023.06-1 linuxové distribuce OSMC (Open Source Media Center). Z novinek lze zdůraznit povýšení verze multimediálního centra Kodi na 20. Na léto je plánováno představení nového vlajkového zařízení Vero, jež nahradí Vero 4K +.
Už zítra 7. června od 17 hodin proběhne SUSE Czech Open House 2023 aneb den otevřených dveří pražské pobočky SUSE. Těšit se lze na komentovanou prohlídku nebo přednášku o spotřebě procesorů.
Na vývojářské konferenci Applu WWDC23 byla představena řada novinek (cz): brýle Apple Vision Pro, MacBook Air 15” s čipem M2, Mac Studio s čipem M2 Max nebo M2 Ultra, Mac Pro s čipem M2 Ultra, iOS 17, iPadOS 17, macOS Sonoma, watchOS 10, …
Chystá se poslední jarní Virtuální Bastlírna. Nachystejte si ledové kávy, mojita a vodní chladiče a pojďte se se strahovskými bastlíři pobavit o technice a bastlení! Ptáte se, co mají bastlíři za novinky? Například se ukázalo, že OLED s SSD1306 ve skutečnosti nejsou nutně jen černobílé. Vyšla také nová verze KiCADu včetně betaverze pluginu pro tvorbu databázových knihoven pro KiCAD v InvenTree a na internetu se objevil USB
… více »6. červen je dnem za skutečný internet (neboli Světový den IPv6). Již tradiční příležitost urgovat svého ISP, kdy zavede do sítě IPv6, ale také příležitost šířit osvětu i mezi netechnické uživatele. V současnosti má IPv6 v ČR jen cca 20 % uživatelů (podle statistik společností Akamai a Google).
Festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí Maker Faire Prague 2023 proběhne o víkendu 10. a 11. června na Výstavišti Praha.
Byla vydána verze 8.18 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Projekty Blink a Blinkenlights dospěly do verze 1.0. Jedná se o x86-64-linux emulátor a jeho TUI nadstavbu sloužící jako debugger. Blink je v porovnání s qemu-x86_64 menší a rychlejší.
Bylo potvrzeno, že Debian 12 s kódovým jménem Bookworm vyjde v tuto sobotu 10. června.
Byla vydána nová verze 2023.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení. Zdůraznit lze předpřipravené obrazy pro Hyper-V nebo to, že ve výchozím prostředí Xfce bylo PulseAudio nahrazeno multimediálním serverem PipeWire.
SSH v debiane používa pam modul, ktorý zaisťuje bezpečné prihlásenie roota. V man stránke tohto manualu je napísané, že si súbor /etc/securetty
stráži a sleduje jeho pristupové práva. Je možné, že zmeneného vlastníka /etc/
považuje ako nastavenie pre čítanie pre ostatných užívateľov. Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su
.Modul pam_securetty.so
sa aplikuje na užívateľa root, to znamená UID=0.
Je rozumné si pri prvom použitý vytvoriť bežného užívateľa a potom priamy login roota zakázať a používať zmenu UID pomocou su.Proč to má být rozumné?
Podle mne tím chtěl Petr říct, že pod rootem se mají dělat jen nezbytné věci, a protože proces přihlašování mezi tyto nezbytné věci nepatří, nemělo by se pod rootem ani přihlašovat.To by říct mohl, i když si zdaleka nejsem jistý, jestli chtěl. Nicméně proces přihlašování je proces mezi autentizační službou, která má možnost uživatele přihlásit jako roota (ať už sama běží jako root či nikoliv) a uživatelem, který není k systému přihlášení (v případě ssh) nebo je k systému přihlášený jinak než chtěl (v případě su). Tudíž doufám, že toto Petr říct nechtěl.
ssh 123.456...
do okamžiku, kdy mi naskočí rootovská konzole bash#
.
Nikoliv, za proces přihlašování jsem ve svém příspěvku považoval období mezi tím, kdy začnu psát ssh 123.456... do okamžiku, kdy mi naskočí rootovská konzole bash#.Pak ovšem nerozumím, proč ta věta začíná slovem nikoliv.
To jistě nese :) Já ale uvažoval přihlašování přes ssh, ne prostřednictvím su. Měl jsem říct "proces přihlášení přes ssh", řekl jsem jen "proces přihlášení" a pak upřesnil že tím myslím prostřednictvím sshTentokrát nemám páru, co se snažíš sdělit.
mezi použitím ssh a příkazu su je rozdíl, byť oba vedou ke stejnému cíli.Pokud je cílem přihlášení ke vzdálenému účtu z lokálního počítače, tak k tomu
su
rozhodně nevede.
su -
"? V tom, že se nezapíše položka do wtmp
? (což ostatně za výhodu nepovažuji)
su
.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen". Ne každý je ochoten proces přihlašování (bavíme se o ssh) podstupovat znova, i když je často (ne vždy) rychlý.
Dále uvažuji i dosti diskutabilní situace, jako že
"přihlásím se na uživatelský účet, potřebuji udělat něco pod rootem, su, něco udělám, exit, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
versus
"přihlásím se na roota, něco udělám, potřebuji udělat něco pod uživatelem, su uživatel, pokračuji pod uživatelem. Zůstanu přihlášen, jdu na oběd a konzoli nechám bez dozoru"
A nebyla by diskuze bez hloupých přirovnání: Pro mne to je prostě jako když dám dítěti nůžky s tupou špičkou, které když budu chtít používat já, tak si je nabrousím, versus dát dítěti nůžky s ostrou špičkou na které nasadím krytku, které když budu chtít použít já, tak ji sundám (vždyť to jde snadno...).
Zásadně odlišný není, je jen mírně odlišný. Ale jak jsem řekl, je hlavně často zbytečný, konkrétně v případech, kdy stačí jen su.
Takže na jednu stranu připouštíte, že v tom vlastně skoro žádný rozdíl není, ale na druhou stranu pořád tvrdošíjně píšete "zbytečný" a "stačí jen su". Já se právě snažím o to, abyste si uvědomil, že není žádné "jen su
", protože je to v podstatě totéž. Jinak řečeno: odmítám spadnout do pasti vaší nenápadné sugesce, že "su -
" je nějak víc lightweight.
Navíc mám vysledovanou jistou neochotu lidí, kteří se na stroj přihlásí pod rootem, dělat opravdu jen věci, které je potřeba dělat pod rootem. Většinou se najde ještě pár drobných "neškodných" příkazů navíc, které už jsou zbytečné. Přece "když už jsem tam přihlášen".
V tom ale není naprosto žádný rozdíl mezi shellem pod rootem, který získáte přihlášením pod rootem, a shellem pod rootem, který získáte přihlášením pod normálním uživatelem a použitím "su -
". V obou se pracuje úplně stejně pohodlně a je jen na uvážení uživatele, co bude spouštět tam a co vedle pod normálním uživatelem.
Ze zbytku vašeho příspěvku mám pocit, jako byste vycházel z předpokladu, že (fyzický) uživatel může být na počítači přihlášen v daném okamžiku jen jednou a mít tam spuštěný jen jeden interaktivní shell. Pak by totiž jedině mohly platit vaše záměry. Ale tak to není, ať už se bavíme o vzdáleném přihlášení přes ssh nebo o textové konzoli, může být - a obvykle je - uživatel přihlášen víckrát současně. O přímém přihlašování pod rootem do prostředí typu KDE se snad, doufám, nebavíme - to by samozřejmě bylo zvěrstvo a bezpečnostní hazard.
Jinak ale ano, rozdíl mezi ssh na roota a ssh na běžného uživatele je malý, zvýšenou bezpečnost vidím spíš v tom, že pod běžným uživatelem člověk přepne na roota jen když to opravdu potřebuje, a na dobu jen nezbytně nutnou, na rozíl od případů, kdy se na roota sshčkuje, protože když se tam sshčkne a zjistí, že to vlastně udělat pod rootem nemusí, vůle se odhlásit a sshčknout se tam pod jiným uživatelem je prostě malá, což není technické omezení, ale omezení člověčí. Stejně tak ukončovat ssh spojení na krátkou dobu, na rozdíl od opuštění root shellu při použití su a tak dále.Měl bys pravdu, ale jenom pokud bychom se bavili o jednom konkrétním způsobu používání (který se s mým rozhodně neshoduje) a o jednom konkrétním případu užití (který se s mým často neshoduje). Je mi líto, ale pokud se připojuju do rootovského shellu za účelem administrace stroje, tak to znamená, že chci být root a nepotřebuju k tomu uživatelský shell. Naopak, pokud se přihlašuju do uživatelského shellu za účelem přístupu k uživatelským datům a práci s nimi, tak zase nepotřebuju rootovský shell. Pokud, což se mi stává výjimečně, potřebuju souběžně pracovat jak s rootem, tak s uživatelem, otevřu si shelly oba. Přepínat mezi rootovským a uživatelským shellem pomocí CTRL+D a su je z mého pohledu nesmysl, protože pokud pracuju soubežně, můžu mít na každém shellu rozdělanou práci, kterou nechci zavřít. Není dobré vztahovat své (podle mě možná i špatné) návyky na ty, kterým se snažíš poradit. Nepomůže jim to.
Díky za ušetření práce s psaním příspěvku. :-)
Ještě bych dodal, že model, kdy uživatel opakovaně několikrát (nebo dokonce mnohokrát) za den spouští su
, provede pár příkazů a hned shell zase ukončí, je nešťastný i tím, že to výrazně zvyšuje potřebný počet napsání hesla roota, což považuji za nevýhodu i z bezpečnostního hlediska.
tak je lepší vedět, kdo se třeba naposledy přihlašoval, což lze docílit tím su.Pokud by ti u toho SSH stačilo odkud se dotyčný přihlásil, tak to už tam myslím je. Ale možná by stálo za to přidat do SSH logování popisku SSH klíče.
za lepší považuji to su, které je minimalističtějšíMinimalističtější rozhodně není, když přidává druhou akci a ještě k tomu s autentizací.
výhody a nevýhody su vs sshNejde o su versus ssh, ale o ssh+su versus ssh.
Kolegove primy login roota zakazuji.
Pak mi ale vznikaji zrudnosti typu:
for i in server{1,2,3}{1,2,3} ; do echo $i; ssh -t uzivatel@$i 'sudo su -c "cat /etc/modprobe.d/bond0.conf" root'; done
Pokud ale potrebuji v tom prikazu uvozovku, neco cist ze stdin ...
Tak uz je slozitost zapisu zbytecne nachylna k preklepu.
Proto me to sudo su -, ktere ma byt snad nejak bezpecnejsi (nebo co?) vlastne docela dost ...
MarekKolegove primy login roota zakazuji. Pak mi ale vznikaji zrudnosti typu:Přesně z těchto důvodů radši zakazuji SSH přihlášení heslem a roota ponechávám :). Popřípadě jsou další možnosti.
sudo su -Je nesmysl. Bezpečnější má být než co? Než standardní
sudo -i
? Nebo ssh user@server -t sudo su -
má být
bezpečnější než ssh root@server
?
Já osobně považuju přihlášení klíčem přímo na roota za bezpečnější. Už jenom tím, že se během přihlašování nepřenáší informace dostatečná k přihlášení k nějakému stroji (například plaintext heslo).
Ak sa chceš prihlásiť na takto nastavený systém, tak musíš zmeniť vlastníka súboru /etc/securetty
a nastaviť mód 700. Potom skús login. Alebo skús non-root užívateľa.
SCP bz fungovat mělo, ale nikdy sem s tím nedělal a nevím ani uživatele do toho ani heslo
Stejný uživatel a heslo jako pro SSH. Pokud pro SSH používáte autentizaci klíčem, tak by měla fungovat i pro SCP/SFTP.
[alles@bart ~]$ ssh 178.248.250.15 -l root Last login: Thu Nov 15 03:20:10 2012 from 190.42.broadband4.iol.cz root@test:~# ls -l /etc/shadow -rw-r----- 1 trest shadow 751 Nov 15 03:07 /etc/shadow root@test:~# ls -l /etc/passwd -rw-r--r-- 1 trest root 855 Nov 15 03:07 /etc/passwdzjisti si, zda nemas preklep v ip adrese tveho hosts souboru, a pak zda na tom debianu ssh vubec bezi (radeji nmapni ipecko nez hostname): nmap -p 22 ipecko_toho_deblijanu pokud bude otevreny, pak se tam sshackni z nakyho linuxu a nebo zjisti, zda ma putty ekvivalent prepinadla -vvv, tam uvidis debug kydy a spis zjistit na cem se to pripadne zasekne. preju peknou zabavu.
Tiskni
Sdílej: