Вам на самом деле нужны функции графического интерфейса пользователя Gitorious? Если Вы не делаете, можно использовать что-то как Gitolite для управления управлением доступом мерзавца. Вы не можете действительно получить никого менее интенсивно использующего ресурсы затем Gitolite.
На данный момент есть свидетельства того, что ваш sshd
был перекомпилирован. Контрольная сумма MD5 и размер файла неверны, согласно выходным данным rpm -qV
.
sshd
кажется менее полезным, чем, скажем, openssh в сообщении вам, какая версия работает и когда он был скомпилирован, но вывод команды rpm -qa | grep openssh-server
и десять или около того строк из / usr / sbin / sshd -p 22222 -d -d
( вы можете заменить любой неиспользуемый порт на 22222, команда потребует привилегий, и вы можете убить ее с помощью ^ C
после ее запуска - это просто номер версии, который нам нужен).
Отредактируйте : похоже, что ваш sshd не является версией дистрибутива. Я' и я получаю строку, которая говорит
debug1: sshd version OpenSSH_4.3p2
, а у вас есть
debug1: sshd version OpenSSH_4.3, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
. На данный момент я не вижу причин думать, что вы используете стандартный sshd
, что объясняет, почему он не поддерживает TCP обертки. Среди прочего, это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd
, которая была исправлена в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server
и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли.
debug1: sshd version OpenSSH_4.3p2
, а у вас есть
debug1: sshd version OpenSSH_4.3, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
. На данный момент я не вижу причин думать, что вы используете стандартный sshd
, что объясняет, почему он не поддерживает TCP обертки. Среди прочего, это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd
, которая была исправлена в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server
и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли.
sshd
, которая была исправлена в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server
и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли. это может подвергнуть вас риску любого количества атак, которые хороши против той версии sshd
, которая была исправлена в версии дистрибутива. Вы можете получить окончательный ответ, удалив и переустановив RPM openssh-server
и проверив, что совместимость с оболочками TCP была восстановлена. Для этого вам, вероятно, потребуется находиться на консоли. Он скомпилирован с правильными заголовками (configure --with-libwrap [= path]) - поэтому он его использует.
Насколько я помню, это преднамеренное поведение - как описано http://www.akadia.com/services/ssh_tcp_wrapper.html .
Согласно выходным данным rpm -qV, ваш двоичный файл sshd был изменен, но метка времени модификации была возвращена к исходному значению.
Обычно это происходит из-за того, что ваш компьютер был взломан и злоумышленник имеет root-доступ. Это также объясняет ненормальное функционирование вашего двоичного файла sshd.
Обратите внимание, что ваш ssh-сервер почти наверняка отправляет ваши пароли хакеру при входе в систему, поэтому считайте, что все пароли сейчас скомпрометированы.