Điểm:0

SSH: Máy chủ không kiểm tra Khóa riêng của khách hàng?

lá cờ us
OcK

Tôi vừa cài đặt Ubuntu 20.04 mới và cũng có máy chủ openssh, nhưng bằng cách nào đó, chỉ có thể thiết lập kết nối ssh bằng mật khẩu.

Có hai người dùng trên máy chủ này. Cả hai đều có tệp ủy quyền với khóa công khai của chúng trong thư mục ~/.ssh/.

Tôi biết mật khẩu của người dùng khác nhưng tôi không có khóa riêng của anh ấy trên máy của mình. Bằng cách nào đó tôi có thể đăng nhập vào tài khoản của anh ấy. Để rõ ràng, anh ấy đã cho tôi mật khẩu của anh ấy để kiểm tra điều này.

Tôi đã tải xuống cấu hình "mới" từ đây và so sánh sự khác biệt trong tệp sshd_config, vì đây là tệp cấu hình phía máy chủ.

Theo những gì tôi biết, tôi chỉ thay đổi X11Forwarding thành yes và bỏ ghi chú.

Sau đây là của tôi sshd_config tập tin trên máy chủ. Có bất cứ điều gì sai mà có thể là nguyên nhân của vấn đề này?

# $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

# Đây là tệp cấu hình toàn hệ thống của máy chủ sshd. Nhìn thấy
# sshd_config(5) để biết thêm thông tin.

# Sshd này được biên dịch với PATH=/usr/bin:/bin:/usr/sbin:/sbin

# Chiến lược được sử dụng cho các tùy chọn trong sshd_config mặc định được gửi cùng với
# OpenSSH là chỉ định các tùy chọn với giá trị mặc định của chúng ở đâu
# có thể, nhưng hãy để họ nhận xét. Các tùy chọn không ghi chú sẽ ghi đè lên
# giá trị mặc định.

Bao gồm /etc/ssh/sshd_config.d/*.conf

#Cảng 22
#AddressFamily bất kỳ
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Mật mã và khóa
#RekeyLimit mặc định không có

# Đăng nhập
#SyslogFacility AUTH
#LogLevel THÔNG TIN

# Xác thực:

#Đăng nhậpGraceTime 2 phút
#PermitRootLogin cấm mật khẩu
#StrictModes có
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication có

# Dự kiến ​​.ssh/authorized_keys2 sẽ bị bỏ qua theo mặc định trong tương lai.
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsKhông có tệp nào

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser không ai

# Để điều này hoạt động, bạn cũng sẽ cần các khóa máy chủ trong /etc/ssh/ssh_known_hosts
#HostbasedAuthentication không
# Thay đổi thành có nếu bạn không tin tưởng ~/.ssh/known_hosts cho
# Xác thực dựa trên máy chủ
#IgnoreUserKnownHosts không
# Không đọc các tệp ~/.rhosts và ~/.shosts của người dùng
#IgnoreRhosts có

# Để tắt mật khẩu văn bản rõ ràng được tạo đường hầm, hãy thay đổi thành không ở đây!
#PasswordAuthentication có
#PermitEmptyMật khẩu không

# Thay đổi thành có để bật mật khẩu phản hồi thử thách (hãy cẩn thận với các sự cố với
# một số mô-đun và chủ đề PAM)
ChallengeResponseXác thực không

# tùy chọn Kerberos
#KerberosXác thực không
#KerberosOrLocalPasswd có
#KerberosTicketDọn dẹp có
#KerberosGetAFSToken không

# tùy chọn GSSAPI
#GSSAPIXác thực không
#GSSAPICleanupCredentials có
#GSSAPIStrictAcceptorKiểm tra đồng ý
#GSSAPIKeyExchange không

# Đặt giá trị này thành 'có' để bật xác thực PAM, xử lý tài khoản,
# và xử lý phiên. Nếu điều này được bật, xác thực PAM sẽ
# được phép thông qua ChallengeResponseAuthentication và
# Xác thực mật khẩu. Tùy thuộc vào cấu hình PAM của bạn,
# Xác thực PAM qua ChallengeResponseAuthentication có thể bỏ qua
# cài đặt "PermitRootLogin không cần mật khẩu".
# Nếu bạn chỉ muốn kiểm tra tài khoản PAM và phiên chạy mà không cần
# Xác thực PAM, sau đó kích hoạt tính năng này nhưng đặt Mật khẩu xác thực
# và ChallengeResponseAuthentication thành 'không'.
Sử dụngPAM có

#AllowAgentChuyển tiếp có
#AllowTcpChuyển tiếp có
#GatewayPorts không
X11Chuyển tiếp có
#X11DisplayOffset 10
#X11UseLocalhost có
#PermitTTY có
PrintMotd không
#PrintLastLog có
#TCPKeepAlive có
#PermitUserEnvironment không
# Nén bị trì hoãn
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS không
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel không
#ChrootDirectory không có
#VersionAddendum không có

# không có đường dẫn biểu ngữ mặc định
#Biểu ngữ không có

# Cho phép khách hàng chuyển các biến môi trường ngôn ngữ
Chấp nhậnEnv LANG LC_*

# ghi đè mặc định không có hệ thống con
Hệ thống con sftp /usr/lib/openssh/sftp-server

# Ví dụ về cài đặt ghi đè trên cơ sở mỗi người dùng
#Match người dùng anoncvs
# X11Chuyển tiếp không
# AllowTcpForwarding không
# Giấy phépTTY không
# Máy chủ cvs ForceCommand


 
Điểm:1
lá cờ hr

Các mục đã nhận xét trong bản gốc /etc/ssh/sshd_config tệp chỉ ra các giá trị mặc định. Cho nên

#PasswordAuthentication có

có nghĩa là, theo mặc định, người dùng có thể xác thực bằng mật khẩu của họ. Các sự có mặt của các khóa công khai không ghi đè lên điều đó.

Bạn sẽ cần phải thay đổi để

Mật khẩu Xác thực không

để ngăn chặn điều đó.

OcK avatar
lá cờ us
OcK
Cảm ơn bạn! Tôi nghĩ rằng theo mặc định (hoặc luôn luôn) bắt buộc phải có các khóa (công khai/riêng tư) IN ngoài mật khẩu. Tôi sẽ kiểm tra nó vào ngày mai khi tôi có quyền truy cập vào máy chủ.
OcK avatar
lá cờ us
OcK
vâng, tôi đã nghĩ chính xác điều đó và điều đó là cần thiết cho tính bảo mật của kết nối mà các khóa khớp với nhau.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.