SSH bez has

Masz problemy z siecią bądź internetem? Zapytaj tu
piroaa
Beginner
Posty: 324
Rejestracja: 11 kwietnia 2008, 14:46

SSH bez hasła dzięki kluczom RSA

Post autor: piroaa »

Witam próbuje skonfigurować SSH tak aby było możliwe logowanie bez haseł a jedynie dzięki kluczom RSA, robię to według tego poradnika:
http://jakilinux.org/aplikacje/sztuczki-z-SSH/
klucz chyba po części działa logowanie na localchost z konta ja daje taki wynik :

Kod: Zaznacz cały

ssh ja@127.0.0.1
Witaj !!!
ja@127.0.0.1's password: 
Linux laptop 2.6.24-1-486 #1 Thu Mar 27 17:00:17 UTC 2008 i686

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
You have mail.
Last login: Tue Nov 11 11:54:40 2008 from 192.168.1.3
natomiast z konta roota taki:
ssh ja@127.0.0.1

Kod: Zaznacz cały

The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.
RSA key fingerprint is 83:f3:ef:f6:36:e7:90:bc:02:e9:8c:02:e4:f4:26:41.
Are you sure you want to continue connecting (yes/no)? 
po wpisaniu yes pyta o hasło i loguje się bez problemu, z tego wnioskuję że klucze działają w tym przypadku jako dodatkowe potwierdzenie tożsamości.
Mój sshd_config:

Kod: Zaznacz cały

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile	%h/.ssh/authorized_keys
AuthorizedKeysFile	.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
UseLogin no

#MaxStartups 10:30:60
Banner /etc/ssh/laptop_baner.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes
Awatar użytkownika
ilin
Senior Member
Posty: 2292
Rejestracja: 26 sierpnia 2007, 11:54
Lokalizacja: PRLu

Post autor: ilin »

Klucze zapisane sa w katalogu domowym.
Jeśli zas chcesz z konta roota to musisz je do katalogu root przekopiować .
http://rootnode.net/pl/Shell#Logowanie_ ... has.C5.82a

Tu masz fajny tutorial
piroaa
Beginner
Posty: 324
Rejestracja: 11 kwietnia 2008, 14:46

Post autor: piroaa »

ok doczytałem, w komentarzach he he.
Jeśli dla klucza poda się hasło należy je potem podać przy próbie logowania.
ODPOWIEDZ