Error pam authentication error for illegal user

Hello all, I am having a problem with the lastest production release(7.1). When logging in through ssh, I am able to do it for the first few times, but then after that, my login keeps getting rejected with this error. sshd[852]:error:pam:authentication error for illegal user I have added...

  • #1

Hello all, I am having a problem with the lastest production release(7.1). When logging in through ssh, I am able to do it for the first few times, but then after that, my login keeps getting rejected with this error.

Code:

sshd[852]:error:pam:authentication error for illegal user

I have added AllowUsers with the correct user to the sshd_config files and restarted the server several times, yet my login is still being rejected. Any ideas as to what could be causing this?

  • #2

Have you changed default password encryption algorithm (/etc/auth.conf and /etc/login.conf) recently? (i had some problems with pam in past, i think it was due to my hardening, but i’m not sure)

—-
I use public key authentication… works great btw.
http://forums.freebsd.org/showthread.php?t=1508

  • Thread Starter

  • #3

Nope, everything is default from a fresh install. It worked once or twice, then it just stopped :(

  • #4

mrfontana said:

When logging in through ssh, I am able to do it for the first few times, but then after that, my login keeps getting rejected with this error.

Do you mean it worked following initial installation but then stopped working, and has not worked since? Or do you mean it works sporadically, but only for a few tries, and then it stops working for awhile?

mrfontana said:

Code:

sshd[852]:error:pam:authentication error for illegal user

Is that the entire message from auth.log? What user are you trying to log in as? What sort of client software are you using?

  • Thread Starter

  • #5

I logged in like 3 times since the install, then it started and still does deny my login with the response to my client «Access Denied». I am using Putty as my client. The exact message I am getting from the auth.log is:

Code:

Invalid user bob from 192.168.1.50
error:PAM:authentication for illegal-user bob from windows-machine-name
Failed keyboard-interactive/pam for invalid user from 192.168.1.50 port 2982 ssh2

bob is the user I am trying to login with. It’s a member of wheel if that helps.

  • #6

I’d be curious to see the output from a couple commands:

# egrep -i ‘allow|deny’ /etc/ssh/sshd_config

# grep ‘bob’ /etc/passwd

(I am also assuming you’ve reloaded or restarted sshd following and config file changes.)

  • #7

anomie said:

I’d be curious to see the output from a couple commands:

Agreed. An invalid user is an invalid user. Here are some SSH hammer attempts from my auth.log:

Code:

Feb  5 21:41:27 Invalid user james from 208.96.162.136
Feb  5 21:41:28 Invalid user austin from 208.96.162.136
Feb  5 21:41:29 Invalid user jackson from 208.96.162.136
Feb  5 21:41:30 Invalid user justin from 208.96.162.136
Feb  5 21:41:31 Invalid user brandon from 208.96.162.136
Feb  5 21:41:32 Invalid user john from 208.96.162.136

  • Thread Starter

  • #8

Absolutely right. I ran the command and found out the user was bob1 and I had added bob to the AllowUsers. Thanks for the help and sorry for wasting everyone’s time with my noob mistake.

  • #9

small things make big difference :)

  • #10

mrfontana said:

Thanks for the help and sorry for wasting everyone’s time with my noob mistake.

I think most normal people associated with BSD are here to help and so no apologies are needed, but ya need to give props to anomie for helping ya with those grep statements.

;)

  • Thread Starter

  • #11

Yeah, big thanks to Anomie, those statements wrapped it up pretty quick. Great work. I am going to still checkout that guide for using keys, thanks to killasmurf86 as well.

  • #12

[ Warning: bad and unsafe advice follows. — Mod. ]

To enable SSH on FreeBSD

# vi /etc/ssh/sshd_config

Code:

PermitRootLogin no----> yes

:wq

# /etc/rc.d/sshd restart

  • #13

1) You’re replying to a 3 year old thread

2) Your advice is dangerous unless your network is properly isolated from the hostile internet, do not enable ssh root login unless there’s a good reason to.

  • #14

This thread is the top result on Google when searching for FreeBSD & «error: PAM: Authentication error for illegal user»

That error is also reported if the user’s shell has been removed from the system but the user attempts to ssh to the host ( resolved by reinstalling that users shell on the host, or altering their shell to an alternate that is installed ).

Содержание

  1. sshd log contains «pam_unix authentication failure» [closed]
  2. 1 Answer 1
  3. SSH: PAM authentication error for myuser from IP
  4. soulviasound
  5. mamalos
  6. soulviasound
  7. soulviasound
  8. AlexJ
  9. mamalos
  10. soulviasound
  11. soulviasound
  12. soulviasound
  13. Solved [Solved] sshd Error messages
  14. selhan
  15. wblock@
  16. selhan
  17. junovitch@
  18. selhan
  19. kusanagiyang
  20. Phishfry
  21. unixforum.org
  22. Не могу залогинится по ssh никем кроме root
  23. Не могу залогинится по ssh никем кроме root
  24. Re: Не могу залогинится по ssh никем кроме root
  25. Re: Не могу залогинится по ssh никем кроме root
  26. Re: Не могу залогинится по ssh никем кроме root
  27. Re: Не могу залогинится по ssh никем кроме root
  28. Re: Не могу залогинится по ssh никем кроме root
  29. Re: Не могу залогинится по ssh никем кроме root
  30. Re: Не могу залогинится по ssh никем кроме root
  31. Contact US
  32. Come Join Us!
  33. Posting Guidelines
  34. PAM Authentication Failing
  35. PAM Authentication Failing
  36. PAM Authentication Failing
  37. Quote:
  38. Quote:
  39. RE: PAM Authentication Failing
  40. RE: PAM Authentication Failing
  41. RE: PAM Authentication Failing
  42. RE: PAM Authentication Failing
  43. RE: PAM Authentication Failing
  44. RE: PAM Authentication Failing
  45. RE: PAM Authentication Failing
  46. Red Flag Submitted
  47. Reply To This Thread
  48. Posting in the Tek-Tips forums is a member-only feature.

sshd log contains «pam_unix authentication failure» [closed]

Want to improve this question? Add details and clarify the problem by editing this post.

Closed 4 years ago .

I am getting the following error messages in my Linux machine.

this happens often and my log is full of this error message. How to overcome this issue?

1 Answer 1

Someone is trying to brute-force the password for your root user.
(It doesn’t matter if password login is prohibited for it — they can still try, they’ll just fail every time.)

You normally won’t want to suppress these log messages; they can be useful information when someone does manage to break into your system at some point.
(Though you’ll need append-only off-site backups of the log to be safe in that case.)

You can use a log aggregation system (like Logstash or Graylog) to filter off these messages into a different view to deal with them separately, or you can grep -v ‘[Aa]uthentication failure]’ /var/log/syslog | less to filter them out when manually viewing the log.

You can also report the brute-force attempts to the operator of the source system, but that’s usually tilting at windmills.
(Note that you’re seeing the private network address of your NAT gateway (172.16.2.1), so you’ll need to check the gateway for the actual external address.)

The usual mitigations are just pre-filtering and obfuscation:

Make sure password-based login for the root user is disabled in your /etc/ssh/sshd_config :

  • Configure your firewall to block connections to the SSH port from IP ranges that you don’t normally connect from (either as a whitelist or a blacklist),
  • Possibly change the SSH port to a non-standard one (though that can cause compatibility issues with software that doesn’t support custom ports).
  • Источник

    SSH: PAM authentication error for myuser from IP

    soulviasound

    I have a problem and can’t figure out how to resolve:

    I just installed a FreeBSD 8.3 on virtualbox with bridge option as network adapter and I get this message when I try to connect to machine via SSH from a local network machine, I get this message:

    But when I try to connect via SSH directly from machine, everything work great.

    Right now /etc/ssh/sshd_conf is in the default state, but I have tried to enable:

    without any succes. So I have revert to default.

    mamalos

    soulviasound

    Thank you for reply mamlos,

    Since the FreeBSD (guest) machine work on a bridge adaptor, it have it’s own IP (in this case 192.168.178.28), so I’m sure and I also don’t run any SSH server on host (would refuse connection).

    In fact when I said a «from local network machine», I refereed to the HOST terminal.

    ifconfig for HOST (OSX):

    ifconfig for guest (FreeBSD):

    soulviasound

    AlexJ

    mamalos

    The error message comes from /var/log/auth.log of FreeBSD? If not, what are the error messages of this file? Are you sure you’re using correct username and or password for testuser? There is no good reason why an ssh connection should work for some network nodes and not work for others, unless it’s a firewall issue. But since you’re connecting to the machines ssh port, then it can’t be that.

    Lastly, have you tried a NATed configuration with port redirection to see if that works?

    soulviasound

    I found the problem, but still with have some questions.

    The password contained «(» character and I use a german layout keyboard. I changed to a simple password and it worked. Even so, in my OSX terminal I see exactly what I type, I tried to type the password in a non hide field and it’s ok. OSX terminal shouldn’t send exactly what I see ? I manage another Free BSD server with same keyboard, same terminal and it worked great.

    I tried different keyboard layouts on the problematic Free BSD (even it doesn’t make sense), same error.

    Any ideea ? It’s there a «Follow system keyboard layout» option for SSH ?

    Thank’s for help.

    soulviasound

    I want to mention that I have tested the password with others SSH clients, SSH app for iOS and Putty: same problem.

    I even changed the keyboards layouts on SSH client. Same error.

    soulviasound

    Sorry for multi post. I don’t see any edit button.

    And what it’s stranger. When I type the password directly on server (not remote), it worked even if I change the FreeBSD keyboard layout.

    Источник

    Solved [Solved] sshd Error messages

    selhan

    Can anyone explain to me why I’m finding this error messages on my server every day, and how can I get rid of this? please.

    wblock@

    Re: Error messages

    People, or rather, bots, are trying to log in to your server by guessing account names. Please make sure that root login by sshd() is not allowed, and it is recommended to only allow login with an SSH key instead of passwords. Many people run security/sshguard to limit these attacks.

    selhan

    Re: Error messages

    Really bad news, I didn’t expect to be under attack.
    Could you please confirm if the two suggestions that you just told me are done by:

    junovitch@

    Re: Error messages

    In /etc/ssh/sshd_config, everything that is commented by default reflects the default settings. You don’t need to uncomment this below because it already is disabled.

    selhan

    Re: Error messages

    Splendid, Thank you!

    kusanagiyang

    Phishfry

    It sounds like your commercial router does not have a firewall. You need to block port 22 otherwise people will be trying to guess their way in.
    You should also consider either security/sshguard or security/denyhosts along with tuning your sshd_config.
    Moving the SSH port and key based authentication is advised.

    Источник

    unixforum.org

    Форум для пользователей UNIX-подобных систем

    • Темы без ответов
    • Активные темы
    • Поиск
    • Статус форума

    Не могу залогинится по ssh никем кроме root

    Модератор: arachnid

    Не могу залогинится по ssh никем кроме root

    Сообщение vintyara » 09.02.2009 00:09

    Поставил фрю для повышения самоквалификации Ну и первым делом добавил себе пользователя, с группой wheel и начал настраивать веб и фтп сервер.
    Все было нормально до след. дня, когда я попытался залогинится по ssh на свою фрю Оно меня не пустило Пришлось подключать клаву и моник для того, чтобы залогинится рутом и посмотреть логи. А в логах примерно такое —

    Feb 8 20:59:03 server sshd[54757]: error: PAM: authentication error for illegal user vint from localhost
    Feb 8 20:59:03 server sshd[54760]: login_getclass: unknown class ‘0’

    Что это может быть и как это бороть?

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение psyshit » 09.02.2009 00:39

    Re: Не могу залогинится по ssh никем кроме root

    # egrep -i «allow|deny» /etc/ssh/sshd_config
    После любых изменений в данном файле очень желательно сделать reload или restart для sshd.

    P.S. И все это goO OOogle.

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение vintyara » 09.02.2009 11:29

    # egrep -i «allow|deny» /etc/ssh/sshd_config
    После любых изменений в данном файле очень желательно сделать reload или restart для sshd.

    P.S. И все это goO OOogle.

    ]# egrep -i «allow|deny» /etc/ssh/sshd_config
    # be allowed through the ChallengeResponseAuthentication and
    #AllowAgentForwarding yes
    #AllowTcpForwarding yes
    # AllowTcpForwarding no

    гугл мне не помог

    ]# cat /etc/ssh/sshd_config | grep AllowUsers
    [root@server

    Если и стоит запрет на ip — то откуда он взялся ? Ибо изначально работало, на след. день перестало.

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение arachnid » 09.02.2009 11:34

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение vintyara » 09.02.2009 12:28

    ]# adduser
    Username: baraban
    Full name:
    Uid (Leave empty for default):
    Login group [baraban]:
    Login group is baraban. Invite baraban into other groups? []:
    Login class [default]:
    Shell (sh csh tcsh zsh bash rbash nologin) [sh]: bash
    Home directory [/home/baraban]:
    Home directory permissions (Leave empty for default):
    Use password-based authentication? [yes]:
    Use an empty password? (yes/no) [no]:
    Use a random password? (yes/no) [no]:
    Enter password:
    Enter password again:
    Lock out the account after creation? [no]:
    Username : baraban
    Password : *****
    Full Name :
    Uid : 1009
    Class :
    Groups : baraban
    Home : /home/baraban
    Home Mode :
    Shell : /usr/local/bin/bash
    Locked : no
    OK? (yes/no): yes
    pwd_mkdb: warning, unknown root shell
    pwd_mkdb: warning, unknown root shell
    adduser: INFO: Successfully added (baraban) to the user database.
    Add another user? (yes/no): no
    Goodbye!
    [root@server

    ]# ssh localhost -l baraban
    Password:
    Password:
    Password:

    server sshd[56750]: error: PAM: authentication error for illegal user baraban from localhost

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение arachnid » 09.02.2009 12:40

    проверьте, если у вас баш. при своем правильном существовании ругани быть не должно.

    в качестве дополнения — для упрощения работы можно сруза на этапе создания пользовтеля доавлять его в группу wheel — когда предлагают

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение xtty » 09.02.2009 14:08

    Источник

    Thanks. We have received your request and will respond promptly.

    Come Join Us!

    • Talk With Other Members
    • Be Notified Of Responses
      To Your Posts
    • Keyword Search
    • One-Click Access To Your
      Favorite Forums
    • Automated Signatures
      On Your Posts
    • Best Of All, It’s Free!

    Posting Guidelines

    Promoting, selling, recruiting, coursework and thesis posting is forbidden.

    PAM Authentication Failing

    PAM Authentication Failing

    PAM Authentication Failing

    I’m not really a Server Admin, but have been tasked to get this done.

    Long story short, The Development server we connect to is a Centos 5.5 that authenticates users via a domain server that no longer exists.
    The users don’t really exist on the dev server. There’s nothing for them in the passwd file or the shadow file.

    I get the following errors in the secure log because it can no longer contact it:

    Quote:

    Jan 29 17:01:17 localhost sshd[3616]: Invalid user *username* from 192.168.0.206
    Jan 29 17:01:27 localhost sshd[3617]: input_userauth_request: invalid user *username*
    Jan 29 17:01:32 localhost sshd[3616]: pam_unix(sshd:auth): check pass; user unknown
    Jan 29 17:01:32 localhost sshd[3616]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.0.206
    Jan 29 17:01:32 localhost sshd[3616]: pam_succeed_if(sshd:auth): error retrieving information about user *username*
    Jan 29 17:01:34 localhost sshd[3616]: Failed password for invalid user *username* from 192.168.0.206 port 40453 ssh2
    Jan 29 17:01:56 localhost sshd[3616]: pam_unix(sshd:auth): check pass; user unknown
    Jan 29 17:01:56 localhost sshd[3616]: pam_succeed_if(sshd:auth): error retrieving information about user *username*
    Jan 29 17:01:58 localhost sshd[3616]: Failed password for invalid user *username* from 192.168.0.206 port 40453 ssh2
    Jan 29 17:02:00 localhost sshd[3617]: Connection closed by 192.168.0.206

    I tried creating a local user using useradd.

    Quote:

    For this reason only the Root user can log in to the server. Everybody else gets an access denied.
    As You can see I attempted to change the password for the user I created locally to see if it would validate, but it keeps saying the password is wrong.

    What I really want to do is recreate the users locally so they no longer have to be validated through the external authentication server.

    Anyway to do this? Am I making any sense?

    I hope someone can help.

    The real question is is there a way to create local users that can authenticate

    ———————————-
    Phil AKA Vacunita
    ———————————-
    Ignorance is not necessarily Bliss, case in point:
    Unknown has caused an Unknown Error on Unknown and must be shutdown to prevent damage to Unknown.

    RE: PAM Authentication Failing

    Depends on what was used to connect the machine to the Active Directory domain initially. The error messages suggest WinBind

    Indifference will be the downfall of mankind, but who cares?
    Time flies like an arrow, however, fruit flies like a banana.
    Webmaster Forum

    RE: PAM Authentication Failing

    From what I can find it is using Winbind. wbinfo -D servname gives me some details of the server being used.

    ———————————-
    Phil AKA Vacunita
    ———————————-
    Ignorance is not necessarily Bliss, case in point:
    Unknown has caused an Unknown Error on Unknown and must be shutdown to prevent damage to Unknown.

    RE: PAM Authentication Failing

    ———————————-
    Phil AKA Vacunita
    ———————————-
    Ignorance is not necessarily Bliss, case in point:
    Unknown has caused an Unknown Error on Unknown and must be shutdown to prevent damage to Unknown.

    RE: PAM Authentication Failing

    I need to be able to remove the winbind authentication, and only use local authentication. Does anyone know how to accomplish this?

    ———————————-
    Phil AKA Vacunita
    ———————————-
    Ignorance is not necessarily Bliss, case in point:
    Unknown has caused an Unknown Error on Unknown and must be shutdown to prevent damage to Unknown.

    RE: PAM Authentication Failing

    I don’t have an AD system to test on but,

    should be the command line for breaking the Active Directory ‘join’.

    Indifference will be the downfall of mankind, but who cares?
    Time flies like an arrow, however, fruit flies like a banana.
    Webmaster Forum

    RE: PAM Authentication Failing

    Thanks foir that, but when I try to use that command I get this error:

    Failed to leave domain: failed to find DC for domain serverName.com

    Any other ideas?

    ———————————-
    Phil AKA Vacunita
    ———————————-
    Ignorance is not necessarily Bliss, case in point:
    Unknown has caused an Unknown Error on Unknown and must be shutdown to prevent damage to Unknown.

    RE: PAM Authentication Failing

    Had to use the authconfig-tui tool to set authentication back to the shadow file and remvoe the authenitcation through ldap and winbind. Then just had to add the users and give them bash access. Same user names, so kept access ot the home folders and paths.

    ———————————-
    Phil AKA Vacunita
    ———————————-
    Ignorance is not necessarily Bliss, case in point:
    Unknown has caused an Unknown Error on Unknown and must be shutdown to prevent damage to Unknown.

    Red Flag Submitted

    Thank you for helping keep Tek-Tips Forums free from inappropriate posts.
    The Tek-Tips staff will check this out and take appropriate action.

    Reply To This Thread

    Posting in the Tek-Tips forums is a member-only feature.

    Click Here to join Tek-Tips and talk with other members! Already a Member? Login

    Источник

    Модератор: arachnid

    vintyara

    Сообщения: 71
    ОС: FreeBSD
    Контактная информация:

    Не могу залогинится по ssh никем кроме root

    Поставил фрю для повышения самоквалификации :) Ну и первым делом добавил себе пользователя, с группой wheel и начал настраивать веб и фтп сервер.
    Все было нормально до след. дня, когда я попытался залогинится по ssh на свою фрю :) Оно меня не пустило :) Пришлось подключать клаву и моник для того, чтобы залогинится рутом и посмотреть логи. А в логах примерно такое —

    Feb 8 20:59:03 server sshd[54757]: error: PAM: authentication error for illegal user vint from localhost
    Feb 8 20:59:03 server sshd[54760]: login_getclass: unknown class ‘0’

    Что это может быть и как это бороть?

    vintyara

    Сообщения: 71
    ОС: FreeBSD
    Контактная информация:

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    vintyara » 09.02.2009 11:29

    Mage-Warrior писал(а): ↑

    09.02.2009 08:51

    # egrep -i «allow|deny» /etc/ssh/sshd_config
    После любых изменений в данном файле очень желательно сделать reload или restart для sshd.

    P.S. И все это goOOOogle.

    [root@server ~]# egrep -i «allow|deny» /etc/ssh/sshd_config
    # be allowed through the ChallengeResponseAuthentication and
    #AllowAgentForwarding yes
    #AllowTcpForwarding yes
    # AllowTcpForwarding no

    гугл мне не помог :(

    psyshit писал(а): ↑

    09.02.2009 00:39

    в sshd_config файерволл стоит? ( строки AllowUsers ), может там запрет стоит на твой удаленный ип

    [root@server ~]# cat /etc/ssh/sshd_config | grep AllowUsers
    [root@server ~]#

    Если и стоит запрет на ip — то откуда он взялся :)? Ибо изначально работало, на след. день перестало.

    vintyara

    Сообщения: 71
    ОС: FreeBSD
    Контактная информация:

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    vintyara » 09.02.2009 12:28

    [root@server ~]# adduser
    Username: baraban
    Full name:
    Uid (Leave empty for default):
    Login group [baraban]:
    Login group is baraban. Invite baraban into other groups? []:
    Login class [default]:
    Shell (sh csh tcsh zsh bash rbash nologin) [sh]: bash
    Home directory [/home/baraban]:
    Home directory permissions (Leave empty for default):
    Use password-based authentication? [yes]:
    Use an empty password? (yes/no) [no]:
    Use a random password? (yes/no) [no]:
    Enter password:
    Enter password again:
    Lock out the account after creation? [no]:
    Username : baraban
    Password : *****
    Full Name :
    Uid : 1009
    Class :
    Groups : baraban
    Home : /home/baraban
    Home Mode :
    Shell : /usr/local/bin/bash
    Locked : no
    OK? (yes/no): yes
    pwd_mkdb: warning, unknown root shell
    pwd_mkdb: warning, unknown root shell
    adduser: INFO: Successfully added (baraban) to the user database.
    Add another user? (yes/no): no
    Goodbye!
    [root@server ~]# ssh localhost -l baraban
    Password:
    Password:
    Password:

    в логах:

    server sshd[56750]: error: PAM: authentication error for illegal user baraban from localhost

    Аватара пользователя

    arachnid

    Модератор
    Сообщения: 1099
    ОС: freeBSD

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    arachnid » 09.02.2009 12:40

    проверьте, если у вас баш. при своем правильном существовании ругани быть не должно.

    в качестве дополнения — для упрощения работы можно сруза на этапе создания пользовтеля доавлять его в группу wheel — когда предлагают

    Код: Выделить всё

    login group is baraban. Invite baraban into other groups? []:

    -= freeBSD stable, fluxbox =-
    «если ты будешь со мной спорить, я тебя запишу в книжечку!» (с) Ежик

    vintyara

    Сообщения: 71
    ОС: FreeBSD
    Контактная информация:

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    vintyara » 09.02.2009 23:37

    arachnid писал(а): ↑

    09.02.2009 12:40

    проверьте, если у вас баш. при своем правильном существовании ругани быть не должно.

    в качестве дополнения — для упрощения работы можно сруза на этапе создания пользовтеля доавлять его в группу wheel — когда предлагают

    Код: Выделить всё

    login group is baraban. Invite baraban into other groups? []:

    Баш есть. Логинюсь же, и таки башевская консоль.

    Wheel — добавлял при создании юзера.

    vintyara

    Сообщения: 71
    ОС: FreeBSD
    Контактная информация:

    Аватара пользователя

    murder

    Сообщения: 219
    ОС: FreeBSD 8.0, Ubuntu 9.10

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    murder » 14.02.2009 21:48

    У меня такое постоянно в логах пролетает на 2 серваках. Началось после обновления с 6 ветки на 7-ю. login.conf и login.access копировал прям с другой машины — не помогало. Потом одну машину до 7.1 поднял — проблема исчезла, щас вот надо вторую до 7.1…

    -//- Реальная смерть приходит с косой, а виртуальная с пассатижами -//-

    Аватара пользователя

    Trojan

    Сообщения: 359
    Статус: Системный ламер
    ОС: CentOS 7

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    Trojan » 05.03.2009 00:01

    У меня проблема противоположная. Во время установки выбрал опцию SSH Login и создал пользователя trojan.
    Так вот под trojan‘ом севрер пускает а под рутом нет.

    Всегда думай то, что говоришь и никогда не говори то, что думаешь.

    Аватара пользователя

    arachnid

    Модератор
    Сообщения: 1099
    ОС: freeBSD

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    arachnid » 05.03.2009 15:52

    Trojan писал(а): ↑

    05.03.2009 15:36

    ivan2ksusr писал(а): ↑

    05.03.2009 10:50

    Дык, по умолчанию вход по ssh для пользователя root отключен :)

    Включается здесь /etc/ssh/sshd.conf ?

    э… а зачем?
    если вам все равно за безопасность, то здесь /etc/ssh/sshd_config

    -= freeBSD stable, fluxbox =-
    «если ты будешь со мной спорить, я тебя запишу в книжечку!» (с) Ежик

    Аватара пользователя

    ivan2ksusr

    Сообщения: 882
    ОС: Mac OS X, openSUSE
    Контактная информация:

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    ivan2ksusr » 05.03.2009 16:43

    arachnid писал(а): ↑

    05.03.2009 15:52

    Trojan писал(а): ↑

    05.03.2009 15:36

    ivan2ksusr писал(а): ↑

    05.03.2009 10:50

    Дык, по умолчанию вход по ssh для пользователя root отключен :)

    Включается здесь /etc/ssh/sshd.conf ?

    э… а зачем?
    если вам все равно за безопасность, то здесь /etc/ssh/sshd_config

    # Are root logins permitted using sshd.
    # Note that sshd uses pam_authenticate(3PAM) so the root (or any other) user
    # maybe denied access by a PAM module regardless of this setting.
    # Valid options are yes, without-password, no.
    PermitRootLogin no

    в вашем случае надо поставить значение yes

    Удачи :)

    Аватара пользователя

    Trojan

    Сообщения: 359
    Статус: Системный ламер
    ОС: CentOS 7

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    Trojan » 06.03.2009 22:34

    arachnid писал(а): ↑

    05.03.2009 15:52

    если вам все равно за безопасность, то здесь /etc/ssh/sshd_config

    ivan2ksusr писал(а): ↑

    05.03.2009 16:43

    # Are root logins permitted using sshd.
    # Note that sshd uses pam_authenticate(3PAM) so the root (or any other) user
    # maybe denied access by a PAM module regardless of this setting.
    # Valid options are yes, without-password, no.
    PermitRootLogin no

    в вашем случае надо поставить значение yes

    Удачи :)

    Открыл /etc/ssh/sshd_config там строки PermitRootLogin не было.
    Добавил PermitRootLogin yes, но все равно доступ запрещен.

    Может в другом файле это надо прописывать?

    Всегда думай то, что говоришь и никогда не говори то, что думаешь.

    Аватара пользователя

    Maestro

    Сообщения: 227
    Статус: ипэшник
    ОС: FreeBSD-6.2 STABLE
    Контактная информация:

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    Maestro » 07.03.2009 00:31

    Trojan писал(а): ↑

    06.03.2009 23:04

    arachnid писал(а): ↑

    06.03.2009 23:02

    а сервис перезапускали?

    Я даже полностью машину рестартил.
    И все равно не пускает.

    Не надо тебе под рутом коннектиться, есть команда su — логинишься под Трояном, пишешь su, набираешь пароль рута и работаешь под рутом.

    дайте денег на обновление портов :)

    Аватара пользователя

    Trojan

    Сообщения: 359
    Статус: Системный ламер
    ОС: CentOS 7

    Re: Не могу залогинится по ssh никем кроме root

    Сообщение

    Trojan » 09.03.2009 05:56

    Maestro писал(а): ↑

    07.03.2009 00:31

    Не надо тебе под рутом коннектиться, есть команда su — логинишься под Трояном, пишешь su, набираешь пароль рута и работаешь под рутом.

    Это конечно тоже вариант, просто люди ведь как то все таки логинятся под рутом.

    Всегда думай то, что говоришь и никогда не говори то, что думаешь.

    Здравствуйте

    У меня такая проблема, не могу зайти по ssh на свой роутер под
    определенным ником «seradmin».

    С утра работал все нормально, а потом после обеда пытался зайти и все
    кердык, не пускает.

    Использую программу putty
    Вот что пишет

    Код: Выделить всё

    > login as: seradmin
    > Privet
    > Vi zahodite na router DreamDay. Ono vam nado?
    > 
    > Using keyboard-interactive authentication.
    > Password:
    > Access denied
    > Using keyboard-interactive authentication.
    > Password:
    

    Зашел на роутер с другого ника
    нашел в /var/log/messages такие строчки

    Код: Выделить всё

    > Apr 15 11:15:57 DreamDay su: seradmin to root on /dev/ttyp0
    Эта строчка показывает, что я мог зайти на роутер :-)
    
    > Apr 15 12:43:16 DreamDay sshd[41887]: fatal: login_init_entry: Cannot find user "seradmin"
    > Apr 15 12:43:16 DreamDay sshd[41887]: fatal: login_init_entry: Cannot find user "seradmin"
    > Apr 15 12:43:16 DreamDay sshd[41890]: fatal: mm_request_send: write: Broken pipe
    > Apr 15 12:52:24 DreamDay sshd[42420]: error: PAM: authentication error for illegal user seradmin from 
    > Apr 15 12:52:41 DreamDay last message repeated 3 times
    > Apr 15 12:53:18 DreamDay sshd[42427]: error: PAM: authentication error for illegal user seradmin from 
    > Apr 15 12:53:54 DreamDay last message repeated 6 times
    > Apr 15 12:54:24 DreamDay sshd[42436]: error: PAM: authentication error for root from 
    > Apr 15 12:54:48 DreamDay last message repeated 6 times
    

    другой ник, с которго зашел, не входит в группу wheel, соответственно
    не может быть суперпользователем и ввести новый пароль для seradmin я
    не могу.

    Вот конфиг /etc/ssh/sshd_config

    Код: Выделить всё

    > #VersionAddendum FreeBSD-20061110
    > 
    > Port 22
    > Port 2222
    > Protocol 2
    > #AddressFamily any
    > #ListenAddress 0.0.0.0
    > #ListenAddress ::
    > 
    > # Данные значения определяют длину ключа сервера и его время жизни для
    > # использования ssh версии 1(данный ключ будет заново генерироваться через# заданное время)
    > # Lifetime and size of ephemeral version 1 server key
    > #KeyRegenerationInterval 1h
    > #ServerKeyBits 768
    > 
    > # Logging
    > # obsoletes QuietMode and FascistLogging
    > #SyslogFacility AUTH
    > #LogLevel INFO
    > 
    > # Authentication:
    > 
    > # Сервер отсоединяется по происшествии данного времени, если клиент
    > # не проходит аутентификацию
    > LoginGraceTime 5m
    > 
    > # Запрещаем заходить по ssh руту.
    > PermitRootLogin no
    > 
    > # Проверка sshd прав доступа и владельцев домашних каталогов. Полезно для тех
    > # пользователей, что дают права всему 0777. Хотя таких болванов лучше держать на
    > # расстоянии от сервера
    > StrictModes yes
    > 
    > #RSAAuthentication yes
    > #PubkeyAuthentication yes
    > #AuthorizedKeysFile     .ssh/authorized_keys
    > 
    > # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    > #RhostsRSAAuthentication no
    > # similar for protocol version 2
    > #HostbasedAuthentication no
    > # Change to yes if you don't trust ~/.ssh/known_hosts for
    > # RhostsRSAAuthentication and HostbasedAuthentication
    > #IgnoreUserKnownHosts no
    > # Don't read the user's ~/.rhosts and ~/.shosts files
    > #IgnoreRhosts yes
    > 
    > # Change to yes to enable built-in password authentication.
    > # Чтобы запретить посылку хешей паролей через туннель ssh задайте значение
    > # данной опции no. По умолчанию аутентификация по паролю разрешена
    > PasswordAuthentication yes
    > 
    > # Можно также разрешить пустые пароли, но это полный отстой, т.к. это огромная
    > # дыра на сервере, через которую можно наделать много гадостей! Поэтому должно
    > # быть no(по умолчанию)
    > PermitEmptyPasswords no
    > 
    > # Change to no to disable PAM authentication
    > #ChallengeResponseAuthentication yes
    
    > # Set this to 'no' to disable PAM authentication, account processing,
    > # and session processing. If this is enabled, PAM authentication will
    > # be allowed through the ChallengeResponseAuthentication and
    > # PasswordAuthentication.  Depending on your PAM configuration,
    > # PAM authentication via ChallengeResponseAuthentication may bypass
    > # the setting of "PermitRootLogin without-password".
    > # If you just want the PAM account and session checks to run without
    > # PAM authentication, then enable this but set PasswordAuthentication
    > # and ChallengeResponseAuthentication to 'no'.
    > #UsePAM yes
    > 
    > # При логине пользователя выводим /etc/motd: в некоторых системах это отменено в
    > # целях безопасности
    > PrintMotd no
    > 
    > # Сообщаем пользователю время и место последнего логина
    > PrintLastLog yes
    > 
    > # Посылать клиенту сообщения о доступности
    > TCPKeepAlive yes
    > 
    > UseDNS no
    > #PidFile /var/run/sshd.pid
    > 
    > # Максимальное число возможных соединений, где не произошло аутентификации. Если
    > # клиентов, не прошедших аутентификацию больше, то новые соединения не будут
    > # обрабатываться
    > MaxStartups 10
    > 
    > # no default banner path
    > # Путь к файлу, который будет отображаться при входе клиента ДО аутентификации
    > Banner /etc/ssh/ssh_message
    > 
    > # override default of no subsystems
    > Subsystem       sftp    /usr/libexec/sftp-server
    > 
    

    Некоторые закоменченные строчки удалил, чтобы не засорять и легче
    читать было.
    ОС FreeBSD 6.2

    Помогите, если можете, пожалуйста. Я свой роутер повесил в ящике под потолком в общем тамбуре и лезть доставать его, чтобы подключиться
    локально, тоже неохота. Да и просто надо разобраться в происшедшем на будущее. Такое ощущение, что просто изменился пароль. Такое может
    быть? Интернет работает нормально, тут претензий нет. Даже и не знаю, что
    еще сообщить. Пользователь, под которым все-таки заходит на сервер, не имеет никаких прав :-(.

    Несанкционированная попытка ssh-авторизации на сервере.

    Приветствую всех. столкнулся с проблемой, что кто-то хочет подключиться по ssh к моему серверу. Привожу то, что мне пишется в auth.log:

    Apr 8 10:00:47 Billing sshd[46829]: Invalid user admin from 216.245.193.170
    Apr 8 10:00:47 Billing sshd[46829]: error: PAM: authentication error for illegal user admin from web.sconed.com
    Apr 8 10:00:47 Billing sshd[46829]: Failed keyboard-interactive/pam for invalid user admin from 216.245.193.170 port 56544 ssh2
    Apr 8 10:01:46 Billing sshd[46832]: reverse mapping checking getaddrinfo for 64-130-221-193.static-ip.ravand.ca [64.130.221.193] failed — POSSIBLE BREAK-IN ATTEMPT!
    Apr 8 10:01:46 Billing sshd[46832]: Invalid user admin from 64.130.221.193
    Apr 8 10:01:46 Billing sshd[46832]: error: PAM: authentication error for illegal user admin from 64.130.221.193
    Apr 8 10:01:46 Billing sshd[46832]: Failed keyboard-interactive/pam for invalid user admin from 64.130.221.193 port 42477 ssh2
    Apr 8 10:01:52 Billing sshd[46835]: Invalid user admin from 91.199.73.24
    Apr 8 10:01:52 Billing sshd[46835]: error: PAM: authentication error for illegal user admin from mail.cyh.com.tr
    Apr 8 10:01:52 Billing sshd[46835]: Failed keyboard-interactive/pam for invalid user admin from 91.199.73.24 port 44700 ssh2
    Apr 8 10:02:12 Billing sshd[46838]: Invalid user admin from 67.18.18.210
    Apr 8 10:02:12 Billing sshd[46838]: error: PAM: authentication error for illegal user admin from d2.12.1243.static.theplanet.com
    Apr 8 10:02:12 Billing sshd[46838]: Failed keyboard-interactive/pam for invalid user admin from 67.18.18.210 port 46188 ssh2
    Apr 8 10:02:51 Billing sshd[46852]: Invalid user admin from 212.235.44.138
    Apr 8 10:02:51 Billing sshd[46852]: error: PAM: authentication error for illegal user admin from dsl212-235-44-138.bb.netvision.net.il
    Apr 8 10:02:51 Billing sshd[46852]: Failed keyboard-interactive/pam for invalid user admin from 212.235.44.138 port 58939 ssh2
    Apr 8 10:03:21 Billing sshd[46859]: Invalid user admin from 200.140.159.133
    Apr 8 10:03:21 Billing sshd[46859]: error: PAM: authentication error for illegal user admin from webmail.sistemafieg.org.br
    Apr 8 10:03:21 Billing sshd[46859]: Failed keyboard-interactive/pam for invalid user admin from 200.140.159.133 port 50383 ssh2
    Apr 8 10:03:45 Billing sshd[46862]: Invalid user admin from 216.45.58.210

    Подскажите, как с этим бороться? Я конечно понимаю, что самый простой выход — поставить километровые пароли, но пока мне это не возможно.

    Заранее благодарен всем.

    ЗЫ. Закрыть внешний ssh нельзя.

    .ı|ı..ı|ı.

    Андрей
    местный житель
     
    Сообщения: 1028
    Зарегистрирован: 14 янв 2009, 13:37
    Откуда: Оренбургская область
    • Сайт
    • ICQ

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение MadMax » 08 апр 2009, 12:32

    ЗЫ. Закрыть внешний ssh нельзя.

    т.е. вариант с «прибиванием» в файр адресов с которых доступен 22 порт не катит?

    Можно посмотреть в сторону knocking утилит. Их принцип — слушать на заданных портах и при обнаружении пакета на них (обычно их количество и последовательность настраиваются) выполнять определённые действия. В твоём случае это может быть открытие 22 порта.

    вот пара примеров
    /usr/ports/security/doorman
    /usr/ports/security/knock

    есть утилиты которые блокируют доступ к 22 порту ip-адресам с которых производятся брутфорс атаки. Настраивать надо с осторожностью, чтобы не переборщить и не закрыть всё для всех наглухо :)

    А вот ещё одна альтернатива —

    http://shimmer.sourceforge.net/

    Последний раз редактировалось MadMax 08 апр 2009, 12:37, всего редактировалось 1 раз.

    MadMax
    Site Admin
     
    Сообщения: 37
    Зарегистрирован: 09 июл 2008, 15:39
    Откуда: Moscow
    • Сайт

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение root » 08 апр 2009, 12:35

    это просто сканы из инета, а потом попытка подобрать по файлу с логинами+паролями пароль
    в основном таким бот машины занимаются

    Андрей писал(а):Подскажите, как с этим бороться?

    ну методов масса

    1. сменить порт для SSH, например на 2222
    2. закрыть SSH фаиром и подключаться к серверу путем соездания PPTP туннеля, а потом уже к SSH стучаться
    3.

    http://www.opennet.ru/tips/info/934.shtml

    4.

    Код: Выделить всё
    Port:   portsentry-1.2
    Path:   /usr/ports/security/portsentry
    Info:   Port scan detection and active defense

    5.

    Код: Выделить всё
    Port:   bruteblock-0.0.5_1
    Path:   /usr/ports/security/bruteblock
    Info:   Software for blocking bruteforce attacks with ipfw

    6. Port knocking

    Аватара пользователя
    root
    Site Admin
     
    Сообщения: 1894
    Зарегистрирован: 11 июн 2008, 13:05
    Откуда: Moscow, Russia
    • Сайт

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение Андрей » 08 апр 2009, 13:32

    Открыть доступ только такому-то у меня не получится — я провайдер, но своей сетью не пользуюсь, а у другого провайдера динамические ip. Статический нет желания заказывать, т.к. инет у того провайдера путем не работает (сбои, перерывы связи и т.п.) Но сейчас не об этом.
    Поставил имя пользователя нечто типа fDs9_abK8.34 и пароль длиннючий.

    .ı|ı..ı|ı.

    Андрей
    местный житель
     
    Сообщения: 1028
    Зарегистрирован: 14 янв 2009, 13:37
    Откуда: Оренбургская область
    • Сайт
    • ICQ

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение root » 08 апр 2009, 13:38

    каждый выбирает вариант удобный ему :)
    логин можно было хоть root ставить
    главное пароль и его стойкость к перебору

    Аватара пользователя
    root
    Site Admin
     
    Сообщения: 1894
    Зарегистрирован: 11 июн 2008, 13:05
    Откуда: Moscow, Russia
    • Сайт

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение Андрей » 09 апр 2009, 06:51

    А можно ли найти того, кто этим занимается?
    Я вообще не понимаю, как можно так на одном компе брать любые адреса. Я понимаю, почему идет их бытрая смена, но как это возможно?

    .ı|ı..ı|ı.

    Андрей
    местный житель
     
    Сообщения: 1028
    Зарегистрирован: 14 янв 2009, 13:37
    Откуда: Оренбургская область
    • Сайт
    • ICQ

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение lehisnoe » 09 апр 2009, 08:33

    Андрей писал(а):А можно ли найти того, кто этим занимается?

    Можно: IP-то у тебя в логах остается. Можешь накатать жалобу прову, в чью подсеть он входит. Но, в итоге, окажется, что это комп какой-нть домохозяйки, кот. ни сном ни духом ни про какие подборы паролей.

    Андрей писал(а):Я вообще не понимаю, как можно так на одном компе брать любые адреса. Я понимаю, почему идет их бытрая смена, но как это возможно?

    А кто тебе сказал, что сканы идут с одного компа? ;-)

    Аватара пользователя
    lehisnoe
    Site Admin
     
    Сообщения: 539
    Зарегистрирован: 11 июн 2008, 14:09
    Откуда: Moscow
    • Сайт

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение root » 09 апр 2009, 09:58

    lehisnoe писал(а):А кто тебе сказал, что сканы идут с одного компа?

    +1
    это как спам, бот машинам отдают команду на скан, и понеслось, но т.к. бот машины не общаются между собой, вот и получается что к тебе стучится NNое кол-во ипов, но заметь, что они перебирают одни и те же логины ;)

    Андрей такими вещами занимаются бот машины и их сотни тысяч в инете
    вместо того чтобы искать, лучше озадачся поиском таковых у себя в сети и попытками снизить вероятность появления таковых у себя в сети
    это будет гораздо эффективней, чем строчить сотни писем провам, которые их, возможно и читать не будут.

    Аватара пользователя
    root
    Site Admin
     
    Сообщения: 1894
    Зарегистрирован: 11 июн 2008, 13:05
    Откуда: Moscow, Russia
    • Сайт

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение Андрей » 09 апр 2009, 12:27

    Ну в принципе я понял, что мудреные логины и длинючие пароли — единственный мой выход. Тема в принципе раскрыта. Всем спасибо.

    .ı|ı..ı|ı.

    Андрей
    местный житель
     
    Сообщения: 1028
    Зарегистрирован: 14 янв 2009, 13:37
    Откуда: Оренбургская область
    • Сайт
    • ICQ

    Re: Несанкционированная попытка ssh-авторизации на сервере.

    Сообщение Андрей » 11 апр 2009, 20:02

    А можно ли посмотреть какие пароли пытаются подобрать?

    .ı|ı..ı|ı.

    Андрей
    местный житель
     
    Сообщения: 1028
    Зарегистрирован: 14 янв 2009, 13:37
    Откуда: Оренбургская область
    • Сайт
    • ICQ


    Вернуться в FreeBSD

    Кто сейчас на конференции

    Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4

    Автор Сообщение

    Заголовок сообщения: Не удается залогиниться под вновь созданным юзером..

    СообщениеДобавлено: Пт 18 май, 2007 9:48 pm 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    ребят, прошу прощения за дурацкий вопрос. готова получить заслуженный помидор по морде лица, но я ничего не понимаю. вроде и статьи поизучила, и почитала по предмету вопроса умную книжку от брайана таймэна, но не получается элементарно создать нового пользователя :(

    точнее, пользователь-то с помощью команды adduser добавляется успешно. программа в конце процедуры мне пишет, что всё ОК, но при попытке залогиниться под свежесозданным юзером Putty мне пишет «access denied» Почему так?

    Вернуться к началу

    Профиль  

    grayich

    Заголовок сообщения:

    СообщениеДобавлено: Пт 18 май, 2007 10:31 pm 



    Зарегистрирован: Вт 10 авг, 2004 2:24 am
    Сообщения: 3359
    Откуда: Харьков

    наиболее вероятныq вариант, пользователь неразрешен в sshd

    grep AllowUsers /etc/ssh/sshd_config

    локально логинится хоть ?

    Вернуться к началу

    Профиль  

    SvetlanaNikit

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 7:30 am 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    Цитата:

    наиболее вероятныq вариант, пользователь неразрешен в sshd
    grep AllowUsers /etc/ssh/sshd_config

    так и есть.
    но, простите, прописала юзера там — и все равно access denied :( :(
    причем, интересно: захожу через путти под рутом, пишу # su — svetlana — все отлично. юзер залогинивается, а вот если сразу после того как путти установит соединение с сервером — шиш :(

    Цитата:

    локально логинится хоть ?

    я даже не знаю, где сервер находится физически — мы его арендуем :)

    Вернуться к началу

    Профиль  

    grayich

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 8:46 am 



    Зарегистрирован: Вт 10 авг, 2004 2:24 am
    Сообщения: 3359
    Откуда: Харьков

    покажи следующее

    egrep -v «^$|^#» /etc/ssh/sshd_config

    Вернуться к началу

    Профиль  

    SvetlanaNikit

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 9:01 am 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    q5news# egrep -v «^$|^#» /etc/ssh/sshd_config

    Illegal variable name.

    q5news#

    Вернуться к началу

    Профиль  

    SvetlanaNikit

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 9:14 am 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    что-то не так, видимо прописала:

    в логе all.log есть записи

    lMay 19 09:11:51 q5news sshd[65792]: User svetlana from 89.178.107.30 not allowed because not listed in AllowUsers

    May 19 09:12:11 q5news sshd[65795]: Did not receive identification string from 81.177.8.7

    May 19 09:12:16 q5news sshd[65792]: error: PAM: authentication error for illegal user svetlana from 89.178.107.30

    May 19 09:12:16 q5news kernel: May 19 09:12:16 v8mag sshd[65792]: error: PAM: authentication error for illegal user svetlana from 89.178.107.30

    May 19 09:12:16 q5news sshd[65792]: Failed keyboard-interactive/pam for invalid user svetlana from 89.178.107.30 port 1799 ssh2

    хотя в конфиге вот:

    Код:

     File: sshd_config       Col 0              3114 bytes                                                                                                    100%
    #IgnoreRhosts yes

    # Change to yes to enable built-in password authentication.
    #PasswordAuthentication no
    PermitEmptyPasswords no

    # Change to no to disable PAM authentication
    ChallengeResponseAuthentication yes

    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no

    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes

    # Set this to ‘no’ to disable PAM authentication, account processing,
    # and session processing. If this is enabled, PAM authentication will
    # be allowed through the ChallengeResponseAuthentication mechanism.
    # Depending on your PAM configuration, this may bypass the setting of
    # PasswordAuthentication, PermitEmptyPasswords, and
    # «PermitRootLogin without-password». If you just want the PAM account and
    # session checks to run without PAM authentication, then enable this but set
    # ChallengeResponseAuthentication=no
    UsePAM yes

    #AllowTcpForwarding yes
    #GatewayPorts no
    #X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    PrintMotd yes
    PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    UseDNS no
    #PidFile /var/run/sshd.pid
    #MaxStartups 10

    # no default banner path
    #Banner /some/path

    # override default of no subsystems
    Subsystem       sftp    /usr/libexec/sftp-server
    AllowUsers root
    AllowUsers admin
    AllowUsers svetlana 

    Вернуться к началу

    Профиль  

    grayich

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 9:23 am 



    Зарегистрирован: Вт 10 авг, 2004 2:24 am
    Сообщения: 3359
    Откуда: Харьков

    пропробуй

    PasswordAuthentication yes

    и еще записать аалов юзер в 1 строку, типа

    AllowUsers root admin svetlana

    з.ы.

    незабывай передергивать sshd после внесения изменений в конфиг

    /etc/rc.d/sshd restart

    Вернуться к началу

    Профиль  

    SvetlanaNikit

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 9:43 am 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    Цитата:

    пропробуй
    PasswordAuthentication yes
    и еще записать аалов юзер в 1 строку, типа
    AllowUsers root admin svetlana

    з.ы.
    незабывай передергивать sshd после внесения изменений в конфиг
    /etc/rc.d/sshd restart

    супер!! спасибо огромное: все заработало!!! :)

    единственно, еще не подскажет, где бы почитать6 мне нужно, чтоб свежесозданный юзер мог читать логи. и конфиги апача.

    как и где это нужно прописать?

    Вернуться к началу

    Профиль  

    vadblm

    Заголовок сообщения:

    СообщениеДобавлено: Сб 19 май, 2007 2:17 pm 

    Не в сети



    Зарегистрирован: Сб 26 июн, 2004 2:21 pm
    Сообщения: 3567
    Откуда: Рига

    SvetlanaNikit писал(а):

    единственно, еще не подскажет, где бы почитать6 мне нужно, чтоб свежесозданный юзер мог читать логи. и конфиги апача.
    как и где это нужно прописать?

    апачевские логи доступны по умолчанию всем:

    $ ls -l /var/log/httpd-access.log

    -rw-r—r— 1 www www 35863585 May 19 13:05 /var/log/httpd-access.log

    если же нет, например если права на логи выставлены так

    -rw-r—— 1 www www 35863585 May 19 13:05 /var/log/httpd-access.log

    или скажем так

    -rw-r—— 1 www wheel 35863585 May 19 13:05 /var/log/httpd-access.log

    словом, если политика отличается от дефолтной в сторону устрожения, то надо добавлять юзера в соответствующие группы (www и wheel).

    то же в силе и для дюбых других логов (и конфигов) — сделайте ls -l /var/log и посмотрите какие выставлены права доступа.

    ЗЫ в группу wheel следует добавлять с осмотрительнстью, т.к. это суперпользовательская группа, её члены имеют повышенные привилегии — например право выполнять su (становиться рутом).

    Вернуться к началу

    Профиль  

    SvetlanaNikit

    Заголовок сообщения:

    СообщениеДобавлено: Ср 23 май, 2007 7:12 pm 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    ребят, простите, за еще однин тупой вопрос:

    как переместить юзера, скажем, из группы audit в группу wheel?

    Вернуться к началу

    Профиль  

    vadblm

    Заголовок сообщения:

    СообщениеДобавлено: Ср 23 май, 2007 8:33 pm 

    Не в сети



    Зарегистрирован: Сб 26 июн, 2004 2:21 pm
    Сообщения: 3567
    Откуда: Рига

    pw usermod <username> -g <group> — сменить первичную группу

    pw usermod <username> -G <group1[,group2, …]> — добавить в группу group1 (gropup2 и т.д.)

    man pw прочитать не помешает…

    Вернуться к началу

    Профиль  

    SvetlanaNikit

    Заголовок сообщения:

    СообщениеДобавлено: Чт 24 май, 2007 10:20 am 

    Не в сети



    Зарегистрирован: Пт 18 ноя, 2005 1:11 am
    Сообщения: 21

    Цитата:

    pw usermod <username> -g <group> — сменить первичную группу
    pw usermod <username> -G <group1[,group2, …]> — добавить в группу group1 (gropup2 и т.д.) man pw прочитать не помешает…

    спасибо:)

    просто я начала осваивать с прочтения не ман’ов а всяких книжек от Таймена и Немета, но там не нашла конкретных разделов.

    вообще, странные какие-то книги. особенно у Таймена: вроде озаглавлена «полное руководство», но вот как переносить/редактировать юзеров, нету.

    есть очень хорошая книжка «команды линукс», но, насколько я поняла, не всегда линуксовые команды имеют аналоги во фре..

    Вернуться к началу

    Профиль  

    Кто сейчас на конференции

    Зарегистрированные пользователи: Bing [Bot], Majestic-12 [Bot]

    Вы не можете начинать темы
    Вы не можете отвечать на сообщения
    Вы не можете редактировать свои сообщения
    Вы не можете удалять свои сообщения
    Вы не можете добавлять вложения

    cron

    Яндекс.Метрика

    March 31 2010, 14:56

    Category:

    • IT
    • Cancel

    Существует множество рекомендаций по усложнению подбора пароля SSH, таких как: — смена порта на более высокий номер, создания сложного имени пользователя, сложного пароля и т. д. Если говорить честно, то не считаю, что подобные меры хоть сколько-то могут помочь в решении проблемы. Единственное, чем не стоит пренебрегать в решении вопроса, так это задание серьёзного пароля по типу Dfg#$8G957^&*kl  и запрещение доступа root’у. Для его отключения необходимо в sshd_config прописать:

    или закомментировать строку:

    По умолчанию sshd игнорирует попытки пройти аутентификацию пользователем root.
    Соблюдая предложенные мною две рекомендации, мы практически лишаем злоумышленника возможности подобрать пароль и завладеть системой. Но в этом случае наш /var/log/auth.log будет пестрить записями о не прохождении аутентификации и станет не читаем, кроме как при помощи grep’а. В связи с чем, мы будем просто блокировать хост злоумышленника по средствам ipfw.
    Всё ниже описанное благополучно настраивалось на FreeBSD 8.0. В дереве портов в ветке /usr/ports/security существует множество утилит для решения проблемы: Bruteblock, Bruteforceblocker, Blocksshd, fail2ban и др. Так как я использую ipfw и планирую защищать только SSH, мой выбор пал на Bruteblock. Программа анализирует журнал запущенных служб и заносит ip злоумышленников в таблицу ipfw.

    Перед тем как начать, мы должны убедиться, в том что ядро собрано с IPFW:

    Если вы получили сообщение об ошибке подобное этому: ipfw: getsockopt(IP_FW_GET): Protocol not available
    тогда ядро собрано без IPFW. Для включения IPFW достаточно добавить в файл конфигурации cd /usr/src/sys/i386/conf/GENERIC строку options IPFIREWALL. Как собрать и установить ядро подробно описано в руководстве FreeBSD.

    Устанавливаем Bruteblock из портов:

    cd /usr/ports/security/bruteblock/
    make install clean

    Редактируем конфигурационный файл /usr/local/etc/bruteblock/ssh.conf (здесь же можете увидеть пример конфигурационного файл для предотвращения подбора паролей ProFTPD – proftpd.conf):

    #»regexp» — регулярное выражение, по которому производится поиск ip адресов
    #при попытках подбора паролей. Формат регулярных выражений — PCRE.
    #»regexp0″,»regexp1″,… «regexp9» — опциональные поля содержащие до 10
    #дополнительных регулярных выражений..
    #По сути тут задаются строки по которым bruteblock будет реагировать
    #на попытку подбора пароля
    #Например, в /var/log/auth.log:
    #sshd[41945]: error: PAM: authentication error for alice from 192.168.0.1
    #sshd[41945]: error: PAM: authentication error for illegal user root from 192.16
    #sshd[41945]: Failed keyboard-interactive/pam for invalid user root from 192.168
    #sshd[16666]: Failed unknown for illegal user asdfasdfasd from 192.168.0.1 port
    #sshd[16666]: Did not receive identification string from 192.168.0.1
    #Тогда в /usr/local/etc/bruteblock/ssh.conf пишем:
    regexp          = sshd.*(?:Illegal|Invalid) user S+ from (d{1,3}.d{1,3}.d{1,3}.d{1,3})
    regexp1         = sshd.*Failed S+ for (?:(?:illegal|invalid) user )?S+ from (d{1,3}.d{1,3}.d{1,3}.d{1,3})
    regexp2         = sshd.*error: PAM: authentication error for (?:(?:illegal|invalid) user )S+ from (d{1,3}.d{1,3}.d{1,3}.d{1,3})
    regexp3         = sshd.*Did not receive identification string from (d{1,3}.d{1,3}.d{1,3}.d{1,3})

    #Количество неудачных попыток входа в течение времени «within_time», прежде чем мы
    #заблокируем хост.
    max_count       = 4

    #Время в секундах в течении которого должны произойти
    #max_count неудачных попыток входа. Тут идея в чём… Мы тоже можем ошибаться, #поэтому, если мы ошиблись и три #раза ввели не верно пароль, достаточно подождать минуту и попробовать снова. Если мы 4 раза введём неверно #пароль, наш хост будет так же заблокирован
    within_time     = 60

    #Время жизни правила блокировки, по истечению которого
    #bruteblockd удаляет правило из таблицы.

    # 10 минут
    reset_ip       = 600

    # номер таблицы ipfw. Должен совпадать с номером таблицы в правиле ipfw.
    ipfw2_table_no = 1

    Сейчас добавим правила ipfw в /etc/firewall, блокирующие подключения для адресов из выбранной таблицы, например:

    deny tcp from table(1) to me dst-port 22 in recv sis0

    sis0 – сетевой интерфейс, через который пытаются войти по SSH перебором.

    Хочу обратить внимание, если мы хотим заранее определенные хосты исключить из попадания в чёрный список, то достаточно в /etc/firewall добавить до правила deny правило allow с таблицей в которой перечислены все доверенные ip адреса.

    Нам осталось добавить программу bruteblock в конфигурационный файл syslogd — /etc/syslog.conf:

    auth.info;authpriv.info      |exec /usr/local/sbin/bruteblock -f /usr/local/etc/bruteblock/ssh.conf
    auth.info;authpriv.info      /var/log/auth.log

    и перезапустив syslogd, например, командой: /etc/rc.d/syslogd restart

    Теперь нам необходимо указать системе, что мы используем bruteblock. Для этого в /etc/rc.conf добавим следующие строки:

    #Разрешаем запускать bruteblockd
    bruteblockd_enable=»YES»
    # номер таблицы ipfw
    bruteblockd_table=»1″
    #Как часто пересматривать таблицы ipfw для удаления устаревших правил
    bruteblockd_flags=»-s 60″

    Теперь запускаем bruteblockd: /usr/local/etc/rc.d/bruteblockd start

    Ну и напоследок, просмотреть таблицу с заблокированными хостами можно так: ipfw table 1 list
    Просмотреть все текущие правила, соответственно так: ipfw list

    Понравилась статья? Поделить с друзьями:
  • Error php для joomla
  • Error php startup unable to load dynamic library
  • Error php is not running wordpress
  • Error php home is not specified or invalid press fix to edit your project configuration
  • Error phone code invalid