据互联网风暴中心称 ,似乎有一个SSH零日漏洞。 这里有一些概念validation码和一些参考资料: http://secer.org/hacktools/0day-openssh-remote-exploit.html http://isc.sans.org/diary.html?storyid=6742 这似乎是一个严重的问题,所以每个Linux / Unix系统pipe理员都应该小心。 如果这个问题没有及时修补,我们如何保护自己? 或者你如何处理一般的零日漏洞? *我会在回复中发表我的build议。
我目前正在build立一个相当复杂的bashconfiguration,它将被用在多台机器上。 我试图找出是否有可能确定我是通过SSH还是本地机器login。 例如,我可以根据这个事实设置一些别名。 像别名halt restart因为停止远程服务器可能不是最好的事情。 我所知道的是,当我通过sshlogin时,环境variablesSSH_CLIENT被设置。 不幸的是,当我用sudo -s启动一个超级用户shell时,这个variables被丢弃了。 我也知道,我可以传递一个参数给sudo,它指示sudo将所有的环境variables复制到新的shell环境中,但是如果我不想这样做,还有其他方法吗?
我做了以下几点: 打开Terminal.app 打开SSH远程服务器的SSH会话 在服务器上打开一个屏幕会话 开始一个程序谁打破了许多错误报告行… 我怎样才能向上滚动阅读? 不,修复这个程序现在不是一个解决scheme。
我有一个小SVN服务器,老戴尔optiplex运行debian。 我对服务器没有那么高的要求,因为它只是一个小小的SVN服务器…但是希望它是安全的。 我只是将我的服务器更新为更新,更好的optiplex,并开始寻找旧服务器。 遇到问题后我把它拿下来。 当我检查日志时,它充满了蛮力的尝试,并有人成功地进入我的机器。 这个人创造了一些额外的卷叫“knarkgosse”与两个“根”和“交换1”或什么东西。 不知道他们为什么,他们做了什么,但是确实要防止这种情况再次发生。 我觉得这有点奇怪,不过因为我几个月左右换了口令,密码总是随机的字母和数字拼在一起…不容易暴力破解。 我知道我可以防止rootlogin,并使用sudoers …并更改SSH端口,但我还能做什么? 所以我有几个问题: 如何在X次错误尝试后阻止login5分钟 或每个不正确的尝试后慢下来? 是否有某种服务器可以连接的中央黑名单? 一个黑名单,跟踪IP地址是“不安全的”,永远不应该被授予访问权限? 我还能做些什么来将安全措施应用于我的服务器? 就像我之前说的,我正在用Apache(www-data用户问题?),svn,mysql,php,phpmyadmin,hudson运行Debian 5。 它在80,443,8080,8180,23和22端口转发的家庭networking上。
我需要远程运行SSH命令,输出显示在本地。 但是如果连接中断,我想命令仍然运行。 我不是那么谈论login和执行,但做了SSH用户@远程主机'命令&&命令等' 即使连接中断,我如何确保命令运行?
我已通过SSH连接到我的服务器,并创build了一个过程,但突然间我的互联网连接断开。 我知道这个过程正在进行,但是如何恢复以前的会话来看看它的进度呢?
我经常发现自己打开几个SSH连接,以便一次查看几个日志文件tail -f 。 当我在家时,这不是一个问题,因为我使用公钥encryption进行无密码login。 不过,我经常在我的大学里使用电脑来做这个,所以我没有select使用我的私钥。 input我的密码4到5次以获得多个terminal窗口令人讨厌。 我如何通过一个连接获得多个terminal?
免责声明:我是新手在系统pipe理员的东西。 我试图在AWS EC2实例中设置端口转发,这必须在命令行中完成,因为我不想进入和编辑任何东西,它必须是自动的(它是构build过程的一部分)。 sudo echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf 没有权限 奇怪的是我已经(成功)使用sudo几乎每一个需要su特权的命令。 如果我在sudo su之前执行sudo su (在ssh会话中手动尝试),那么它就起作用了。 这背后的原因是什么? 可能的解决scheme不涉及sudo su或手动编辑?
我在远程机器上运行Ubuntu 10.10。 我每天ssh没有问题,但今天突然间,我得到以下错误: ssh_exchange_identification: Connection closed by remote host 如果我连接-vv ,我得到以下内容: OpenSSH_5.6p1, OpenSSL 0.9.8r 8 Feb 2011 debug1: Reading configuration data /Users/bla/.ssh/config debug1: Applying options for ubuntu-server debug1: Reading configuration data /etc/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to ubuntu-server.com [123.123.123.123] port 22. debug1: Connection established. debug2: key_type_from_name: unknown key […]
我是一个越来越多的粉丝,越来越多的使用它,当我有不可靠的WiFi链接。 我想弄清楚的是如何通过DMZ中的服务器(连接到互联网和防火墙networking)build立隧道。 我现在用ssh的解决scheme是编辑.ssh / config来包含如下行: Host server-behind-firewall ProxyCommand ssh server-in-dmz nc %h %p 我也想出了如何使用ssh来做一条腿, ssh -t server-in-dmz mosh server-behind-firewall 在server-in-dmz和server-behind-firewall之间,我使用屏幕搭build了一个mosh会话。 但是我真的只想从端到端地使用mosh。 我猜想,我不得不装备服务器在dmz有一个mosh服务器聆听。 但是mosh-server的手册页上写着“如果没有客户在60秒内联系过它,它将退出”。 总之,问题是:如何build立与多个主机的mosh隧道?