OVH Cloud OVH Cloud

sshd_config

11 réponses
Avatar
Thomas
bonjour :-)


% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no

et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!

au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)

--
Mon CV : http://tDeContes.hd.free.fr/divers/emploi/
http://palestine-hn.org/
http://www.aapel.org/bdp/BLpas_concerne.html

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"

1 réponse

1 2
Avatar
Benoit Izac
Bonjour,

le 08/01/2007 à 15:09, Thomas a écrit dans le message
:

La première chose à faire est de lire sshd_config(5) en détail. La
deuxième est de comprendre chaque option.


j'y arrive pas

quand je commence avec un outil, je peux pas lire et comprendre toute
la doc avant de commencer à l'utiliser intellectuellement c'est pas
possible (pour moi)

là j'ai essayé de faire comme t'as dit, tout lire pour rien laisser au
hasard, mais des que je suis arrivé dans les Kerberos* , je commencais
à plus rien comprendre (alors du coup, la suite je l'ai fait en
vitesse rapide)

en fait quand je regarde la doc, je lis ce que je comprends, et le
reste je me dis que si je comprends pas c'est probablement parce que
ca sert pour des fonctionnalités avancées dont je n'ai pas forcément
besoin :-)
le pb, c'est quand, parmis ces qq commandes que je ne comprends pas,
certaines touchent à la sécurité et me concernent directement des le
debut ...


Faire une recherche avec « authent » me parait une bonne idée
(PAGER='less -i' pour être insensible à la casse). Ça permet de lister
toutes les options concernant l'authentification. Ensuite, si tu ne sais
pas ce que c'est mets le à « no » ; rien ne t'empêche par ailleurs de
jeter un oeil sur google pour obtenir une aide (on a une réponse
rapidement dans 80% des cas).

dans /etc/sshd_config il y avait "#GSSAPIAuthentication no" alors j'ai
pensé que j'avais rien besoin de changer, puisque par defaut c'etait
à "no" mais apres avoir verifié tout le reste, ca donnais encore
Permission denied (gssapi-with-mic,publickey,gssapi).

alors j'ai effacé le # avant "GSSAPIAuthentication no", et ca a donné
Permission denied (publickey).


et dans man sshd_config il y a :

GSSAPIAuthentication
Specifies whether user authentication based on GSSAPI is
allowed. The default is ``no''. Note that this option applies
to protocol version 2 only.

puis il y a GSSAPICleanupCredentials, HostbasedAuthentication,
HostKey, puis ...

GssapiAuthentication
Specifies whether authentication based on GSSAPI may be used,
either using the result of a successful key exchange, or using
GSSAPI user authentication. The default is ``yes''. Note that
this option applies to protocol version 2 only.


c'est apple qui s'est planté, ou c'est pareil sur les autres
plateformes ?


C'est justement pourquoi je te conseillais f.c.o.m-o.x., je n'ai pas ce
comportement chez moi (BSD+linux).

est ce que, si ca repond Permission denied (publickey). en cas
d'echec, on est *sur* que "pour rentrer, le seul moyen est d'avoir ma
clé privée" (mon but) ?


Oui. Le « Permission denied » liste les modes d'authentification qui ont
échoués.

--
Benoit Izac


1 2