Почему оболочки tcp прекратили бы работать на sshd?

Вам на самом деле нужны функции графического интерфейса пользователя Gitorious? Если Вы не делаете, можно использовать что-то как Gitolite для управления управлением доступом мерзавца. Вы не можете действительно получить никого менее интенсивно использующего ресурсы затем Gitolite.

2
задан 27 May 2014 в 13:50
3 ответа

На данный момент есть свидетельства того, что ваш sshd был перекомпилирован. Контрольная сумма MD5 и размер файла неверны, согласно выходным данным rpm -qV .

sshd кажется менее полезным, чем, скажем, openssh в сообщении вам, какая версия работает и когда он был скомпилирован, но вывод команды rpm -qa | grep openssh-server и десять или около того строк из / usr / sbin / sshd -p 22222 -d -d ( вы можете заменить любой неиспользуемый порт на 22222, команда потребует привилегий, и вы можете убить ее с помощью ^ C после ее запуска - это просто номер версии, который нам нужен).

Отредактируйте : похоже, что ваш sshd не является версией дистрибутива. Я' и я получаю строку, которая говорит

debug1: sshd version OpenSSH_4.3p2

, а у вас есть

debug1: sshd version OpenSSH_4.3, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008

. На данный момент я не вижу причин думать, что вы используете стандартный sshd , что объясняет, почему он не поддерживает TCP обертки. Среди прочего, это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd , которая была исправлена ​​в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли.

и я получаю строку, которая говорит

debug1: sshd version OpenSSH_4.3p2

, а у вас есть

debug1: sshd version OpenSSH_4.3, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008

. На данный момент я не вижу причин думать, что вы используете стандартный sshd , что объясняет, почему он не поддерживает TCP обертки. Среди прочего, это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd , которая была исправлена ​​в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли.

это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd , которая была исправлена ​​в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли.

это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd , которая была исправлена ​​в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли.

2
ответ дан 3 December 2019 в 10:46

Он скомпилирован с правильными заголовками (configure --with-libwrap [= path]) - поэтому он его использует.

Насколько я помню, это преднамеренное поведение - как описано http://www.akadia.com/services/ssh_tcp_wrapper.html .

-1
ответ дан 3 December 2019 в 10:46

Согласно выходным данным rpm -qV, ваш двоичный файл sshd был изменен, но метка времени модификации была возвращена к исходному значению.

Обычно это происходит из-за того, что ваш компьютер был взломан и злоумышленник имеет root-доступ. Это также объясняет ненормальное функционирование вашего двоичного файла sshd.

Обратите внимание, что ваш ssh-сервер почти наверняка отправляет ваши пароли хакеру при входе в систему, поэтому считайте, что все пароли сейчас скомпрометированы.

2
ответ дан 3 December 2019 в 10:46

Теги

Похожие вопросы