remote-login als root freischalten

  • Hi,


    glaub mir, Du willst das nicht :D. Das hat schon einen Sinn, das das default abgeschaltet ist. Wenn Du unbedingt etwas als root erledigen musst, dann melde Dich mit deinem normalen Benutzer an, dann gib ein su root und dann das Passwort und schon bist Du als root angemeldet, ohne das das default von aussen möglich wäre.


    Auch im Heimnetzwerk sollte man, gerade wenn ein Internetanschluss besteht, elementare Sicherheitsregeln einhalten. BTW: Du solltest Telnet auch gleich lahmlegen und ssh benutzen, dient ebenso der Sicherheit und wenn Du von einem Windows Client zugreifen willst, prima Terminalclient der Telnet und ssh kann ist PuTTY.


    bye


    Sven


    Link: Richtig fragen

  • Hei,


    nach der "Reine Lehre" solltest Du Dich mit einem "normalen" Account einloggen und dann per su root werden.


    BLABLA.. Da war jemand schneller :D


    Ich kann Sven nur zustimmen.


    MfG,


    skies

  • Hi,


    warum?? Steht doch auf der Seite die Du angegeben hast.


    Warning


    Never use telnet for remote applications, since the whole data exchange takes place in an unencrypted way. Even your login (password) is transmitted unencrypted on the network. Telnet involves a high security risk. Thefore, we recommend you to use encrypted tools such as OpenSSH, for which Windows and MacOS clients are also available.


    Also, warum "nur weil die Kiste auf dem Dachboden steht" jemandem Schrott beibringen. Bem nächsten mal installiert er nen Firmenserver mit Internet und Roottelnet von aussen ist möglich?? Toll!! Der Einzige Weg remote login zu machen ist SSH.
    http://www.openssh.org/images/shherrif.jpg


    gruss mad

  • Griasdebua!


    Zitat

    Original von gon
    Was soll da drann verwerflich sein? Wenn die Kiste auf dem Dachboden steht, kann ihm Sicherheit egal sein.


    Na ja, kuckt Euch doch einfach mal folgende Seiten zu diesem Thema an!
    Im Kapitel 2.5 Sichere Linux-Workstation stehen ein paar sehr interessante Dinge oder auch das Kapitel 4.2 Hackerangriffe unter Linux entdecken ist durchwegs mal geeignet über die eigene Sicherheits Politik nachzudenken.


    Pfiadseich,
    Django


    :evil: Nichts ist wahr, alles ist erlaubt! :evil:


    VDR-Server: ASUS A7V8X, Duron 1.300, 256 MB, 3x 120 GB Maxtor HD, PIONEER DVR-106, Design Tower AIR Black, 40x4 LCD,
    1x TT-DVB-S V1.6, 3x DVB-S Nova, URC-7562, CentOS 5.5, VDR: 1.6.0


    TecVDR: AOPEN MK73LE-N, Duron 1.300, 256 MB, 1x 120 GB Samsung HD, Pioneer DVR-A04, Gehäusesonderbau, 1x TT-DVB-S V1.6 4MB, 1x DVB-S Nova, 1x AV-Board, SuSE 9.0, VDR: 1.3.11

  • Wer bitte schön soll das auf dem Weg zum Dachboden abhöhren?
    Keine Ahnung warum er telnet nimmt, er wird schon seine Gründe haben (hoffe ich). Meine Handy kann auch nur Telnet, da hilft mir ssh nicht viel :)


    Aber es stimmt schon. Wenn mans vermeiden kann, sollte man es auch!


    Steffen

  • HI Gon,


    na, um's Abhöhren geht's ja nicht (unbedingt). Lies' Dir einfach mal den vorgenannten "ersten link" durch! 8o


    Bedenke, auch LINUX ist nicht immun gegen Viren, Trojaner & Co! Da schadet es sicherlich nicht, wenn man sich mal Gedanken zum Thema Sicherheit machen ... besser früher als zu spät! ;D


    ciao,
    BC


    :evil: Nichts ist wahr, alles ist erlaubt! :evil:


    VDR-Server: ASUS A7V8X, Duron 1.300, 256 MB, 3x 120 GB Maxtor HD, PIONEER DVR-106, Design Tower AIR Black, 40x4 LCD,
    1x TT-DVB-S V1.6, 3x DVB-S Nova, URC-7562, CentOS 5.5, VDR: 1.6.0


    TecVDR: AOPEN MK73LE-N, Duron 1.300, 256 MB, 1x 120 GB Samsung HD, Pioneer DVR-A04, Gehäusesonderbau, 1x TT-DVB-S V1.6 4MB, 1x DVB-S Nova, 1x AV-Board, SuSE 9.0, VDR: 1.3.11

  • Zitat

    Original von gon
    Was soll da drann verwerflich sein? Wenn die Kiste auf dem Dachboden steht, kann ihm Sicherheit egal sein. Denk aber trotzdem mal drüber nach :]


    http://sdb.suse.de/en/sdb/html/telnet80.html


    steffen


    Hi,


    nicht falsch verstehen, aber genau diese Einstellung wird immer mehr zum Problem.


    Immer mehr Leute haben ein Netzwerk zu hause. Meist ist der erste Grund dafür mehrere Rechner (Kinder, Frau, Mitbewohner), dann kommen fielserver, Mailserver oder eben ein VDR dazu. Ist ja bequemer wenn man von überallher jeden Rechner bedienen kann.


    Der Internetzugang läuft dann noch über eine Flatrate (da kann mir egal sein ob der Router korrekt abwählt) und schwupps ist das kleine Heimnetzwerk mit einer Quasistandleitung am Internet. Fraglich ist nur, ist eine vernünftige Firewall vor dem Netz? Wenigstens eine die einen anständigen Portfilter hat, der auch funktioniert? Wird zu Zeiten absoluter Nichtbenutzung (z.B. Wochentags wenn man arbeitet oder in der NAcht wenn man üblicherweise schläft) die Verbindung automatisch getrennt und nur für dedizierte Aktionen auf und vor allem definitiv wieder abgebaut? Alles Fragen die sich einige Nutzer von Heimnetzwerken (und leider auch von kleinen Firmennetzwerken) nicht stellen. Begründung ist meistens "was hab ich schon an daten drauf..? Kann von mir aus jeder sehen" oder auch der Klassiker "..hab eh nichts zu verbergen" oder anderes...tschuldigung abstruses Zeug.


    Ich frage mich an solcher Stelle immer:


    1. Benutzen diese Leute kein Homebanking?
    2. Haben diese Leute auf ihrem Server keine persönlichen Daten (von der Steuererklärung z.B., Korrespondenz mit Versicherungen, mit dem Anwalt wegen irgendwas, Kreditkartenabrechnungen, Berechnungen ob das Geld langt...oder, oder, oder)
    3. Benutzen alle diese Leute kein ebay oder andere onlinshopping Möglichkeiten bei denen die Zugangsdaten mindestens in einem Cookie vorliegen.



    All das (und das ist nur das was mirt auf die Schnelle einfällt) sind für mich schützenswerte Daten. Wenn die ein anderer in die Finger bekommt kann er mir in der realen Welt richtig schaden, indem er unter meinem Account sonstwas tut.


    Von kleinen Firmen red ich hier gar nicht, dort kann (wenn die Firma was interessantes hat oder tur) durchaus auch das Thema Industriespionage relevant sein...aber ich will mich hier auf die Heimnetze beschränken.


    Man muss sich heutzutage auch überlegen was passiert wenn jemand Zugang zu meinem Netz bekommt und meinen Mailserver als relay für Spam benutzt. Dank Flat mag das keinen unmittlebaren Schaden anrichten, aber es wird immer wahrscheinlicher, das Spamversender zukünftig juristisch belangt werden, wenn man ihnen habhaft wird...hier in Deutschland nicht das Problem...


    Oder jemand benutzt mein System um irgendwelche Raubkopien oder anderes illegales Zeug zu saugen/verschicken...


    Das sind die Gründe warum man leider auch in Heimnetzwerken nicht um das Thema Sicherheit herumkommt. Es wird normalerweise keiner einen ultrakomplexen Angriff auf ein Heimnetz starten, aber wenn alles offen wie ein Scheunentor ist, dann erledigen das teilweise heute Tools ohne großen Aufwand und was dann ist bleibt erst mal der Phantasie überlassen.


    Oder hat man auch noch einen dyndns account damit man von ausserhalb zugreifen kann...das können dan prinzipiell auch andere und der rudimentäre Schutz durch die wechselnden IPs bei den meisten Providern ist auch weg.


    Ach ja vom WLAN Thema will ich gar nicht erst anfangen, da wird oftmals nicht mal die vorhandene (nicht gerade perfekte) Verschlüsselung genutzt.


    Aber ich will mal nicht schwarz malen, man kann ein Netz mit überblickbarem Aufwand hinreichend sicher machen, an muss halt nur ein paar grundlegende Regeln beachten.


    So, das musste ich mir mal von der Seele schreiben ;) , ich sehe nämlich mit einem gewissen Grauen (auch das bitte nicht negativ verstehen) das immer mehr Leute nur mit rudimentärem Wissen über Netzwerke sich ein solches Aufbauen. Die Funktionen haben sie dann innerhalb weniger Stunden, aber das damit mögliche Risiko ist einem Netzwerkanfänger schlicht nicht bewusst.


    Wenn man aber wenigstens grundlegende Regeln beachtet, ist man zumindest gegen die üblichen Angriffe geschützt.


    bye


    Sven


    Link: Richtig fragen

  • Hi


    Ich wollte mir jetzt auch mal SSH draufmachen, aber irgendwie hab ich das nicht so ganz kapiert
    Wo gibts denn gute Anleitungen (Wenn möglich deutschsprachig)?


    Danke schonmal

    PIII 500, 128 MB RAM, Voodoo Banshee
    Nexus-s, Nova-s, SB Live 1024, 40x4 LCD, 80 GB Festpaltte

  • Hi,


    bei Suse einfach das passende rpm nachinstallieren, dann kannst Du ssh zumindest mit normalem Login/Passwort nutzen. Mit Keys ist es etwas aufwändiger, aber auch kein Hexenwerk.


    Infos gibts hier: http://www.pctweaks.de/bericht…uSELinux81amServer_M6.php


    RPM für Suse 8.2 hier: ftp://ftp.suse.com/pub/suse/i3…openssh-3.5p1-47.i586.rpm


    bye


    Sven


    Link: Richtig fragen


  • Ok, danke schön, werde ich mal ausprobieren (heute aber nicht mehr)
    Ich hab übrigens Suse 7.3, da ist irgendeine Version dabei, aber mit der bin ich nicht so ganz zurechtgekommen


    edit: LOL
    Ich dachte mir, ich müsste das installieren.
    Ich les dann so: "Sie müssen grundsätzlich gar nichts an SSH konfigurieren, sondern den SSH-Server nur installieren"
    und dann:


    "Port: Hier können Sie den Port ändern, auf dem der SSH-Server auf Verbindungs-Anfragen warten soll (Standard: 22)."


    Ich guck so bei Putty: Port: 23
    Ich stell auf 22 um


    geh auf open, dann steht da schon login as
    ich geb benutzernamen und passwort ein, bin drin


    DARAUF muss man auch erstmal kommen


    Also danke schonmal für die Seite, jetzt muss ich mein Dataswitch nich mehr benutzen *G*


    Ich merk grad, da ist anscheinend nur SSH version 1 drauf. Soll ich das auf 2 updaten? Übers Internet kann man auf den Port sowieso nicht zugreifen dank meinem Router, und bei mir im Netzwerk sitzt sowieso keiner der Ahnung hat? Oder hat das noch andere Vorteile als die Sicherheit? Ich hab jetzt ehrlichgesagt garkeine Lust, da wieder was anderes draufzumachen, wenns so einfach geht :)

    PIII 500, 128 MB RAM, Voodoo Banshee
    Nexus-s, Nova-s, SB Live 1024, 40x4 LCD, 80 GB Festpaltte

    2 Mal editiert, zuletzt von Hellstorm ()

  • Ja, Du kannst auf den Rechnern keys verteilen, dann musst Du dich nicht mehr anmelden, geht dann automatisch. Macht aber nur sinn, wenn die keyfiles nur unter deinem User auf deiner Workstation zugreifbar sind...sonst ists kappes, weil dann jeder von dem Rechner rankommt. Ist aber hilfreich wenn Du per sc (securecopy) in scripten was von Rechner zu Rechner copieren willst...


    bye


    Sven


    Link: Richtig fragen

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!