[Çözüldü] SSH Parola Hatası

Başlatan HuaN, 31 Ağustos 2016 - 09:42:57

« önceki - sonraki »

0 Üyeler ve 3 Ziyaretçi konuyu incelemekte.

HuaN

Merhaba arkadaşlar, virtualbox ile kurduğum sisteme ssh ile bağlanamıyorum, şifre sanki hatalı gibi kabul etmiyor oysa doğru bundan eminim. Denemelerim sırasında virtualbox içerisinde ki sistemden asıl bilgisayarıma bağlandım ama bir seferlik oldu. Nette önce ki konulara da baktım deneme yanılma yaparak şu anda da connection refused hatası veriyorhttps://forum.ubuntu-tr.net/index.php?topic=51089.0 bu konuda ki siberolojinin yazdığını denemek istedim ve son satıra AllowUsers linux yerine AllowUsers root yazdım (sanal biglisayarımda ki kullanıcı adı Root) fakat connection refused hatası almam üzerine geri düzelttim ama yine düzelmedi, çıkmaza girdim acemi olduğumdan elimden bir şey gelmedi. Şimdiden teşekkür ederim.

Bu arada bağlanmak istediğim sanal bilgisayarın ipsi ifconfig çektiğimde 10 ile başlıyor ama ben o ipye bağlanamıyorum. SSH komutu girince hiçbir kıpırdama olmuyor hata bile vermiyor ekran. Reel biglisayar üzerinde ifconfig yapınca gelen iplerden ikisi wlan0 eth0 yerine vmnet1 diye diğeri vmnet8 diye çıkıp 172 ile başlayan ip gösteriyor vmnet8 reel bilgisayarın sanal ipsi galiba vmnet1 de sanal bilgisayarın ipsi diye düşündüm(wlan0 ip adresimi biliyorum çünkü ve 172 ile başlamıyor) hepten yanlış şeyleri yapmış olabilirim. /etc/ssh/sshd_config kısmında PermitRootLogin yes yazan kısımdaki yes ibaresinin aslı şu şekildeydi:PermitRootLogin without-password, ben without-password kısmını silip linux forumlarında yazan cevaplara göre yes yaptım. PermitRootLogin ibaresinin baında da # işareti yoktu zaten.


İlk hata
root@mlo:~# ssh root@172.16.183.1
root@172.16.183.1's password:
Permission denied, please try again.
root@172.16.183.1's password:
Permission denied, please try again.
root@172.16.183.1's password:


ikinci hata
root@mlo:~# ssh root@172.16.183.1
ssh: connect to host 172.16.183.1 port 22: Connection refused
root@mlo:~# ssh root@172.16.183.1 -p 21
ssh: connect to host 172.16.183.1 port 21: Connection refused
root@mlo:~#



/etc/ssh/sshd_config içerisi şu şekilde

root@mlo:~# cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes




barış

/etc/ssh/sshhd_config içerisinde
StrictModes yes
Satırının başına # ekledikten sonra,
service ssh restart
Demek gerekiyor. Restart etmeden değişiklikler geçerli olmaz çünkü.

Ayrıca ssh'a doğrudan root olarak bağlanmak iyi bir fikir değil. Makine sanalında olsa bile bunu yapmamayı alışkanlık haline getirirsen daha iyi olur :)
Bir de VirtualBox içerisinden "Bridged Adapter" seçeneği seçip sistemi yeniden başlatırsan, ifconfig çıktısı 192 ile başlayan bir seçenek olarak gelecektir.

LinuxHacisi

10 ile başlayan virtualboxun private ip aralığı oraya bağlanamazsın ancak  Host-Only Adapter yaparsan çözülür. Bağlanamama nedeninde bu
Linux And Windows System Specialist , Linux Hacısı, #DevOps #Linux #Windows #SysAdmin #GNU #Researcher

HuaN

#3
Alıntı yapılan: barış - 31 Ağustos 2016 - 10:20:48
/etc/ssh/sshhd_config içerisinde
StrictModes yes
Satırının başına # ekledikten sonra,
service ssh restart
Demek gerekiyor. Restart etmeden değişiklikler geçerli olmaz çünkü.

Ayrıca ssh'a doğrudan root olarak bağlanmak iyi bir fikir değil. Makine sanalında olsa bile bunu yapmamayı alışkanlık haline getirirsen daha iyi olur :)
Bir de VirtualBox içerisinden "Bridged Adapter" seçeneği seçip sistemi yeniden başlatırsan, ifconfig çıktısı 192 ile başlayan bir seçenek olarak gelecektir.

Kendi makinama bağlanmaya çalışıyorum ama sanal makina ipsi video da 192. serisinden gidiyor adamın benim ki ise 10 ile başlıyor bu nasıl karmaşa anlamadım...

Teşekkürler hocam hallettim, ayrıca neden root ile bağlanmak iyi fikir değil ki güvenli değil diyor herkes ama biraz açıklayıcılıktan uzak size zahmet bir kaç cümle ile açıklar mısınız?


Mesaj tekrarı yüzünden mesajınız birleştirildi. Bu mesajın gönderim tarihi : 03 Eylül 2016 - 04:46:20

Alıntı yapılan: LinuxHacisi - 31 Ağustos 2016 - 19:06:47
10 ile başlayan virtualboxun private ip aralığı oraya bağlanamazsın ancak  Host-Only Adapter yaparsan çözülür. Bağlanamama nedeninde bu

Hocam tavsiye için teşkkürler bu Host-Only Adapter seçeneği ile ne oluyor Nat ve Bridge'yi biliyorum. Bir de vm de bir makina çalıştırıken mesela asıl pc de ifconfig yaptığımda wlan0/eth0 dışında vmnet1 vmnet8 gibi değerler de var onlar nedir onların içerisinde yer alan inet addr: kısmında ki ip neyin ipsi çünkü sanal da pcde ifconfig/ipconfig yapınca bu ipden farklı şeyler çıkıyor ve son olarakta hocam deneme yapmaktan bıktım reel pcden sanal olan pcye bağlantı yapmak için hangi ip adresini bilmeliyim, sanal da ifconfig yazınca çıkan nat ile bağlı olan sanal pclerde 10. ile başlayan ip çıkıyor ama reel pcmin ip adresi ise 192 ile başlıyor bu karmaşa neyin nesi size zahmet açıklar mısınız? Şimdiden teşekkür ederim.

sayz

rootla bağlanmak en basit anlatımı ile şu yüzden tehlikeli. saldırganlar kaba kuvvet saldırısı yapmaya kalktıklarında ilk deneyecekleri kullanıcı "root" kullanısıdır. ve root kullanıcısı ile girişi siz en baştan kısıtlarsanız isterseler root şifresini bile çözsünler giremezler sisteme. siz bile root şifresini bildiğiniz halde giremezsiniz. :-) en güzeli normal bir kullanıcı oluşturum sadece ona izin vermek daha sonra o normal kullanıcı ile giriş yapıp oradan root'a geçmek.

LinuxHacisi

@HuaN

10 ile başlayan ip adresi private ip adresidir pasiftir dışa açılmaz içeride çalışır. Sizinde erişebilir bir şekilde çalışmasını isterseniz host-only işlemi yapmanız gerekir. Bridge moduna getirmenize gerek yoktur. Modeminizin verdiği ip nin aynısınıa benzerini vermesi gerekiyor buradan anlayabilirsiniz.

Ayrıca root ile bağlanmak eğer ssh da şifre kullanıyorsanız bruteforce tehlikesi barındırdığı için sıkıntılıdır. Ancak key ayarlayıp onun üzerinden sisteme bağlanırsanız ve default root girişinide kapatıp port değiştirirseniz bu sorunda ortadan kalkacaktır. Ön tanımlı olarak root yerine farklı bir kullanıcı oluşturup onun üzerinden girmekte şifreli girişlerde güvenliği büyük oranda arttırır.
Linux And Windows System Specialist , Linux Hacısı, #DevOps #Linux #Windows #SysAdmin #GNU #Researcher