[FUG-BR] Dúvidas de acesso SSH ao FreeBSD 9.1RCX

Cleyton Agapito cragapito em gmail.com
Quarta Novembro 21 22:05:49 BRST 2012


Em 21 de novembro de 2012 07:47, Paulo Henrique
<paulo.rddck em bsd.com.br>escreveu:

> Em 21 de novembro de 2012 09:12, Jose Nilton <jniltinho em gmail.com>
> escreveu:
>
> > Tenho algumas duvidas quanto o ambiente no FreeBSD,
> >
> > Por padrão o root não tem acesso SSH ao Servidor correto, a gente tem que
> > editar o arquivo /etc/ssh/sshd_config, descomentar a linha e colocar yes,
> > E reiniciar o programa.
> >
> > Outra coisa ao adicionar o usuário ele não tem privilegio de executar o
> > comando su -, para acessar o root
> > Tem alguma segurança que desabilita isso ?
> >
> > Por default o root vem com shel csh, e o usuário sh, o csh é melhor que o
> > sh ?
> >
> >
> > Desculpe as perguntas bobas, coisa de iniciante.
> >
> >
> > Desde já agradeço.
> >
> > --
> >
> >
> ..............................................................................
> > *Com Deus todas as coisas são possíveis* :::
> > LinuxPro<http://www.linuxpro.com.br>
> >
> > *"A qualidade nunca se obtém por acaso; ela é sempre o resultado do
> esforço
> > inteligente." (John Ruskin)
> > "A mente que se abre a uma nova ideia jamais volta ao seu tamanho
> original"
> > (Albert Einstein)*
> > -------------------------
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
> Primeiro, não habilita ssh para root, evitará fatos de lamers dizendo
> "consegui acesso root em um freebsd" isso degride a imagem do sistema, ao
> contrario cria um usuario coloca ele nos grupos sshd e wheel, assim poderá
> acessar o ssh e executar o su.
> No sshd_config, descomente/altere a linhas:
>
> #Port 22
> #ListenAddress 0.0.0.0
> #LoginGraceTime 2m
> #PermitRootLogin no
> #Protocol 2
> #UsePrivilegeSeparation yes
> #PermitUserEnvironment no
> #PasswordAuthentication no
> #PermitEmptyPasswords no
>
>
> Para
>
> Port 6666
>  # vai evitar muitos brute-forces, os moleques parece que nem sabem usar
> nmap e configurar o brute-force para a porta especifica.
> ListenAddress 200.200.200.200
>  # coloca o ip da interface que irá aceitar conexões, nas demais, ipfw add
> 0 deny tcp from any to me $SSHPORT
> LoginGraceTime
> # uso apenas por comodidade, melhor do que ficar segurando o server sem
> nada.
> PermitRootLogin no
>  # mantem o no, é melhor do que ter um monte de bunhe***** tentando rootar
> seu bsd.
> Protocol 2
>  # por padrão é 1 ( menos seguro ), acho que no 9 em diante já é 2, o
> exemplo foi tirado de um 8.3
> UsePrivilegeSeparation yes
> # para que juntar se separados funciona bem.
> PermitUserEnvironment no
> # vai que uma variavel X do ambiente do seu usuário permite comprometer a
> segurança, melhor não arriscar.
> PasswordAuthentication yes
>  # se tem chaves usa em conjunto, coloca uma senha forte do tipo
> #@#$$@#LSKjdjaksqo que quando o cara conseguir acesso estará proximo da
> proxima geração de homens bionicos tri-milenar !! :D
> PermitEmptyPasswords no
>  # so descomente, m****s acontece, melhor se garantir, mesmo editando o
> master_passwd.db não vai obter o desejado acesso.
>
> Se alguém mais possuir outras sugestões, vamos orientar !!! o cara está
> animado e isso me deixa motivado com o FreeBSD.
>
> Abraços e tenha um otimo dia a todos !!
>
>
Tem uma coisa importante que acho que gostaria de complementar (se isso já
foi dito peço desculpas), mas para o usuário poder ascender à root ele deve
estar no grupo wheel senão não vai.

[]'s


Mais detalhes sobre a lista de discussão freebsd