rootlogin über ssh gesperrt - keine wirkung
-
- Posts: 6
- Joined: 2006-08-26 19:43
rootlogin über ssh gesperrt - keine wirkung
hallo
ich habe auf unserem rootserver den rootzugang per ssh sperren wollen mit der änderung in der sshd_config in etc/ssh von #PermitRootLogin yes auf PermitRootLogin no
danach hab ich ssh über rcsshd restart neu gestartet und auch den server neu hochgefahren.
aber der rootzugang ist immer noch möglich. hab das ganze bei suse 10 und bei debian getestet
hat jemand ne idee an was das liegen könnte?
danke
ich habe auf unserem rootserver den rootzugang per ssh sperren wollen mit der änderung in der sshd_config in etc/ssh von #PermitRootLogin yes auf PermitRootLogin no
danach hab ich ssh über rcsshd restart neu gestartet und auch den server neu hochgefahren.
aber der rootzugang ist immer noch möglich. hab das ganze bei suse 10 und bei debian getestet
hat jemand ne idee an was das liegen könnte?
danke
-
- Userprojekt
- Posts: 608
- Joined: 2005-12-16 17:57
Re: rootlogin über ssh gesperrt - keine wirkung
An PAM?redfreakz wrote:hallo
hat jemand ne idee an was das liegen könnte?
-
- Posts: 66
- Joined: 2006-08-18 14:35
- Location: Berlin
Re: rootlogin über ssh gesperrt - keine wirkung
Nein. PAM hat nichts damit zu tun, da der SSHd durch die erwähnte Option zum Ablehnen des Root-Login gebracht werden soll. PAM hat damit nichts weiter zu tun.MattiasS wrote:An PAM?
Ich gehe mal davon aus, dass du das # vor der Option entfernt hast. Von daher ist es sehr verwunderlich, dass die Anmeldung immer noch möglich ist.
Hast du mal geschaut, ob weiter unten in der Konfiguration die Option ein zweites mal auftaucht?
-
- Posts: 6
- Joined: 2006-08-26 19:43
Re: rootlogin über ssh gesperrt - keine wirkung
danke
ich hab den eintrag nicht zwei mal drin gefunden.. aber so sieht die config jetzt bei mir aus:
falles es hilfreich sein könnte bei der lösungsfindung:
ich hab den eintrag nicht zwei mal drin gefunden.. aber so sieht die config jetzt bei mir aus:
Code: Select all
# $OpenBSD: sshd_config,v 1.70 2004/12/23 23:11:00 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'yes' to enable support for the deprecated 'gssapi' authentication
# mechanism to OpenSSH 3.8p1. The newer 'gssapi-with-mic' mechanism is included
# in this release. The use of 'gssapi' is deprecated due to the presence of
# potential man-in-the-middle attacks, which 'gssapi-with-mic' is not susceptibl
e to.
#GSSAPIEnableMITMAttack no
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication mechanism.
# Depending on your PAM configuration, this may bypass the setting of
# PasswordAuthentication, PermitEmptyPasswords, and
# "PermitRootLogin without-password". If you just want the PAM account and
# session checks to run without PAM authentication, then enable this but set
# ChallengeResponseAuthentication=no
UsePAM yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
PermitUserEnvironment yes
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
# no default banner path
#Banner /some/path
# override default of no subsystems
Subsystem sftp /usr/lib/ssh/sftp-server
# This enables accepting locale enviroment variables LC_* LANG, see sshd_config(
5).
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
Code: Select all
benutzer:/ # cat /etc/ssh/sshd_config | grep -v ^# | grep -v ^$
Protocol 2
PasswordAuthentication no
UsePAM yes
X11Forwarding yes
PermitUserEnvironment yes
Subsystem sftp /usr/lib/ssh/sftp-server
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
benutzer:/ #
-
- Posts: 66
- Joined: 2006-08-18 14:35
- Location: Berlin
Re: rootlogin über ssh gesperrt - keine wirkung
Sehr gut, du erlaubst keine Passwörter.
Greift diese Direktive denn?
Die Config ist jedenfalls ok.
Lediglich hätte ich erwartet, dass ein "cat sshd_config" als User ein "Permission denied" erzeugt. Die sshd_config sollte nur für root lesbar sein. Ich kann mir aber schwer vorstellen, dass das dein Problem auslöst.
Greift diese Direktive denn?
Die Config ist jedenfalls ok.
Lediglich hätte ich erwartet, dass ein "cat sshd_config" als User ein "Permission denied" erzeugt. Die sshd_config sollte nur für root lesbar sein. Ich kann mir aber schwer vorstellen, dass das dein Problem auslöst.
-
- Posts: 6
- Joined: 2006-08-26 19:43
Re: rootlogin über ssh gesperrt - keine wirkung
huch.. das ist mir erst jetzt aufgefallen. wir loggen uns schon eh und je mit einem passwort ein ;) die key-authentifizierung haben wir bisher noch nicht benutzt (und haben wir auch nicht vor).. das ist ja seltsam
und ich bin in diesem beispiel schon als root eingeloggt, hab jedoch den loginnamen aus sicherheitsgründen entfernt und mit "benutzer" ersetzt...
hmm... dann scheint es so, als ob die sshd_config überhaupt nicht greift da PermitRootLogin UND PasswordAuthentication no ignoriert werden da wir uns mit einem passwort einloggen UND root möglich ist.. seltsam
und ich bin in diesem beispiel schon als root eingeloggt, hab jedoch den loginnamen aus sicherheitsgründen entfernt und mit "benutzer" ersetzt...
hmm... dann scheint es so, als ob die sshd_config überhaupt nicht greift da PermitRootLogin UND PasswordAuthentication no ignoriert werden da wir uns mit einem passwort einloggen UND root möglich ist.. seltsam
-
- Posts: 66
- Joined: 2006-08-18 14:35
- Location: Berlin
Re: rootlogin über ssh gesperrt - keine wirkung
Sehr merkwürdig. Die Datei ist jedenfalls die richtige.
Die Verwendung von Keys ist übrigens sehr zu empfehlen. Schon alleine der Komfort, wenn man nur einmal am Tag seinen Passphrase eingibt und danach der Key aus dem Agent kommt.
(Meine User musste ich auch zu ihrem Glück zwingen. Erst maulen und dann nix sagen, wenn sie den Komfort spüren - das Los des Admins ist schon schwer... ;))
Schau mal in der /etc/init.d/sshd nach, welche Konfigurationsdatei wirklich benutzt wird.
Die Verwendung von Keys ist übrigens sehr zu empfehlen. Schon alleine der Komfort, wenn man nur einmal am Tag seinen Passphrase eingibt und danach der Key aus dem Agent kommt.
(Meine User musste ich auch zu ihrem Glück zwingen. Erst maulen und dann nix sagen, wenn sie den Komfort spüren - das Los des Admins ist schon schwer... ;))
Schau mal in der /etc/init.d/sshd nach, welche Konfigurationsdatei wirklich benutzt wird.
-
- Posts: 6
- Joined: 2006-08-26 19:43
Re: rootlogin über ssh gesperrt - keine wirkung
naja mal sehen ob dafür noch genügend ressourcen im kopf übrig bleiben wenn die anderen probleme gelöst sind...
also in der datei steht so ziemlich am ende:
test /etc/ssh/sshd_config -nt $SSHD_PIDFILE && echo reload
das heißt das war wohl wirklich die richtige datei die wir editiert hatten.. aber warum nimmt der die einstellungen nicht an :( das ist so ärgerlich
(danke für deine bisherige hilfe)
also in der datei steht so ziemlich am ende:
test /etc/ssh/sshd_config -nt $SSHD_PIDFILE && echo reload
das heißt das war wohl wirklich die richtige datei die wir editiert hatten.. aber warum nimmt der die einstellungen nicht an :( das ist so ärgerlich
(danke für deine bisherige hilfe)
-
- Posts: 6
- Joined: 2006-08-26 19:43
Re: rootlogin über ssh gesperrt - keine wirkung
also völlig entnervt nach ca 12h haben wir die sshd_config gelöscht um zu sehen was passiert.
danach den ssh daemon neu starten wollen: das ging natürlich dann nicht. aber wir konnten uns immer noch einloggen...
der sshdeamon ist dann nach einem kompletten systemneustart wieder hochgefahren...
danach den ssh daemon neu starten wollen: das ging natürlich dann nicht. aber wir konnten uns immer noch einloggen...
der sshdeamon ist dann nach einem kompletten systemneustart wieder hochgefahren...
-
- Posts: 66
- Joined: 2006-08-18 14:35
- Location: Berlin
Re: rootlogin über ssh gesperrt - keine wirkung
Diesen Thread in SSF solltest du dir mal anschauen: http://www.serversupportforum.de/forum/ ... #post17623
Da hatte wer das selbe Problem.
Dort war das aktivierte "UsePAM" das Problem. Wieso ist mir jedoch schleierhaft.
Bei meinem Fedora ist es aktiviert und man kommt trotzdem weder als Root, noch mit Passwort rein. Wahrscheinlich mal wieder eine Abweichung im "Configdschungel" - hier namentlich in /etc/pam.d/sshd.
Da hatte wer das selbe Problem.
Dort war das aktivierte "UsePAM" das Problem. Wieso ist mir jedoch schleierhaft.
Bei meinem Fedora ist es aktiviert und man kommt trotzdem weder als Root, noch mit Passwort rein. Wahrscheinlich mal wieder eine Abweichung im "Configdschungel" - hier namentlich in /etc/pam.d/sshd.
-
- Posts: 6
- Joined: 2006-08-26 19:43
Re: rootlogin über ssh gesperrt - keine wirkung
ich hab unser problem gelöst... es ist wie immer... so nah. aber das muss man als neuling erstmal wissen:
also unser server ist bei strato... die gaben als information über die console wir sollen uns folgend einloggen:
x.console.serverkompetenz.de (x = benutzerkennung) auf port 22
ich hab mich nun direkt mit unserer IP eingeloggt auf port 22. ging nicht. also auf den von mir veränderten port 2223 -> siehe da: es ging
und gleich mal root ausprobiert. access denied. hurra!
dann mit erlaubten benutzer eingeloggt: es ging
su -> geht!
oh mann.. seit gestern mittag um 12 uhr sitzen wir dran...
ich danke für eure hilfe :)
aber ist es denn nicht ein erhebliches sicherheitsrisiko wenn der provider einen solchen alternativen zugang bereit stellt mit den standardeinstellungen?
also unser server ist bei strato... die gaben als information über die console wir sollen uns folgend einloggen:
x.console.serverkompetenz.de (x = benutzerkennung) auf port 22
ich hab mich nun direkt mit unserer IP eingeloggt auf port 22. ging nicht. also auf den von mir veränderten port 2223 -> siehe da: es ging
und gleich mal root ausprobiert. access denied. hurra!
dann mit erlaubten benutzer eingeloggt: es ging
su -> geht!
oh mann.. seit gestern mittag um 12 uhr sitzen wir dran...
ich danke für eure hilfe :)
aber ist es denn nicht ein erhebliches sicherheitsrisiko wenn der provider einen solchen alternativen zugang bereit stellt mit den standardeinstellungen?
-
- Posts: 66
- Joined: 2006-08-18 14:35
- Location: Berlin
Re: rootlogin über ssh gesperrt - keine wirkung
Ich nehme an, die machen das um dir im Falle eines Abschuss des SSHd das Login trotzdem zu ermöglichen.redfreakz wrote:aber ist es denn nicht ein erhebliches sicherheitsrisiko wenn der provider einen solchen alternativen zugang bereit stellt mit den standardeinstellungen?
Logg dich mal darüber ein und schau nach, über welches über TTY du am System arbeitest. Danach entfernst du dieses aus /etc/securetty - dadurch ist ein Login darüber nur noch als unprivilegierter User möglich.
-
- Posts: 20
- Joined: 2004-04-26 06:54
Re: rootlogin über ssh gesperrt - keine wirkung
Klar, du hast dich über die serielle Konsole (ttySX) verbunden. Da gehst du ja nicht über den sshd deiner Maschine sondern über den sshd des Konsolen-Servers von Strato. Das Login per serieller Konsole kannst du aber auch sperren, wenn dir das zu unsicher ist.redfreakz wrote:ich hab unser problem gelöst... es ist wie immer... so nah. aber das muss man als neuling erstmal wissen:
x.console.serverkompetenz.de (x = benutzerkennung) auf port 22
Gruß,
Sem