Stoppen Sie Leute von ssh (ing) in meine Ubuntu-Maschine


13

Ich möchte verhindern können, dass Benutzer SSH auf meinem Computer ausführen können, muss aber trotzdem SSH ausführen. Ist dies möglich?


1
Willkommen bei SuperUser! Ich habe vorgeschlagen, Ihre Frage zu bearbeiten, um die Zeichenfolge "Gibt es eine Möglichkeit, das gesamte Laufwerk zu verschlüsseln, anstatt das gesamte Betriebssystem neu zu installieren?" Zu entfernen. Wenn Sie die Antwort darauf wissen möchten, stellen Sie sie bitte als separate Frage. Und bitte erläutern Sie: Stellen Sie Ihre Frage mit mindestens 50 Wörtern. Begründen Sie, warum Sie es möchten. :) Viel Spaß auf der Seite und nochmals herzlich willkommen!
unvergessliche

Antworten:


27

Ich möchte in der Lage sein, Leute davon abzuhalten, auf meine Maschine zu sshen, aber dennoch sshen zu müssen. Ist das möglich

Ja, deaktivieren Sie einfach den SSH-Daemon sshd.


Oder deinstallieren Sie einfach den Server:sudo apt-get remove openssh-server
johanvdw

20

Sie haben viele Möglichkeiten:

  • Deaktivieren Sie den SSH-Daemon beim Booten mit sudo update-rc.d ssh disableund starten Sie den Computer neu (oder stoppen Sie den SSH-Daemon mit sudo service ssh stop)

  • Deaktivieren Sie den SSH-Dämon, bis der Computer neu gestartet wird: sudo service ssh stop

  • Wählen Sie die Benutzer (oder Gruppen) aus, die zum SSH auf Ihrem Computer berechtigt sind:

    sudo nano /etc/ssh/sshd_config

    Fügen Sie Zeilen für jeden Benutzer hinzu:

    AllowUsers user

    oder

    AllowGroups group

    Starten Sie dann ssh: neu sudo service ssh restart, um den Filter zu aktivieren


7

Ich möchte in der Lage sein zu verhindern, dass Leute in der Lage sind, auf meine Maschine zu sshen, aber trotzdem sshen müssen

Wenn Sie nicht möchten, dass jemand (Sie selbst eingeschlossen) in der Lage ist, zu ssh zu wechseln Ihren Host zu senden, führen Sie einfach sshd nicht aus. Dies hat keinen Einfluss auf Ihre Fähigkeit, von Ihrem Computer auf andere Computer zu sshen.

ZB über sudo update-rc.d -f ssh remove(Dadurch wird das sshd-Softwarepaket nicht entfernt, es wird jedoch nicht automatisch neu gestartet.).

Ich bin allerdings neugierig: Warum nicht einfach keinen Account geben?


5

"Ich möchte verhindern, dass Benutzer SSH auf meinem Computer ausführen können" - auch wenn SSHd (der SSH-Dämon) aktiviert ist, sollte dies im Allgemeinen nicht möglich sein, es sei denn:

  1. Sie haben einen Gastbenutzer ohne Kennwort, für den der SSH-Zugriff aktiviert ist
  2. Sie haben ein normales Benutzerkonto mit einem einfachen Passwort, einem Passwort, das andere kennen, oder etwas, das sich leicht erraten lässt.

Ja, Sie sollten sshd definitiv ausschalten, wie andere empfohlen haben, aber selbst mit der Standardeinstellung sollte es nicht möglich sein, dass ein durchschnittlicher Joe-Benutzer SSH in Ihre Box einbindet.


-3

Jeder, der sich in Ihr System "einschleichen" möchte, muss über eine entsprechende Authentifizierung verfügen, die Sie selbst kontrollieren können. Also, ich glaube deine Frage ist so ziemlich selbst beantwortet, gib niemandem einen solchen Zugang.

Des Weiteren können Sie, wie viele hier vorgeschlagen haben, die Ausführung des ssh-Daemons selbst beenden. Dies würde bedeuten, dass Sie nicht in der Lage sind, sich bei Bedarf selbst in Ihr System einzuspielen.

Sie müssen also wirklich herausfinden, was genau Sie erreichen möchten, andere blockieren, aber nicht sich selbst, oder jeden blockieren (einschließlich sich selbst), und Ihre Antwort ist da.

Ein weiterer Trick könnte darin bestehen, den Port Ihres ssh-Daemons zu ändern, wodurch es für Ihr System grundsätzlich schwieriger wird, von einer unbekannten Person angesprochen zu werden. (Lesen Sie zum Beispiel hier - http://techie-buzz.com/foss/change-default-ssh-port-in-linux.html )


Vielen Dank für all die negativen Stimmen. Würde es jemanden interessieren, zu kommentieren, warum Sie dies abgelehnt haben?
Gyan
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.