- Простой способ обхода аутентификации в Linux
- Как настроить аутентификацию по ключу SSH в Linux
- Как сделать ваши соединения Secure Shell еще более безопасными
- Что такое аутентификация по ключу?
- Генерация пары ключей SSH
- Скопируйте ваш открытый ключ на удаленный компьютер
- Тестирование соединения
- Отключение аутентификации по паролю
- Lubuntu.ru
- [решено] Network-manager стал требовать аутентификацию.
- [решено] Network-manager стал требовать аутентификацию.
- Простой способ обхода аутентификации в Linux
- Команда sudo без пароля Linux
- Команда sudo без пароля в Linux
Простой способ обхода аутентификации в Linux
Забавный и, между тем, тревожный баг нашли сотрудники группы кибербезопасности политехнического университета города Валенсии. Баг касается загрузчика GRUB2, который используется для выбора операционной системы при загрузке.
Описание ошибки содержится на данной странице. Что касается сути, то она заключается в возможности получения свободного доступа к компьютеру через возникновение ошибки системной памяти.
Поразительным в этой истории является та простота, с которой можно вызвать ошибку. Для этого всего лишь достаточно нажать 28 раз клавишу Backspace, что вызывает запуск Grub rescue shell или перезагрузку компьютера.
Пожалуй, самым пугающим здесь является не только простота способа обхода аутентификации, но и то, что ошибка присутствует в версиях GRUB от 1.98 до 2.02.
Впрочем, успокаивать должен тот факт, что злоумышленнику всё же нужно иметь физический доступ к системе, чтобы осуществить взлом, а также то, что данный баг затрагивает пароль GRUB, а не операционной системы.
В короткие сроки после нахождения уязвимости состоялась публикация патча в основном репозитории загрузчика. Разработчики Ubuntu, Debian, Red Hat и Gentoo, также выпустили собственные патчи для данной уязвимости.
Источник
Как настроить аутентификацию по ключу SSH в Linux
Как сделать ваши соединения Secure Shell еще более безопасными
Secure Shell является наиболее широко используемым средством входа на удаленный сервер Linux (или компьютер). Используя этот инструмент, вы получаете доступ к командной строке на удаленном компьютере через безопасный туннель. Из коробки вам будет предложено ввести пароль удаленного пользователя. Хотя это все еще более безопасно, чем использование более старых методов (таких как telnet), его можно сделать еще более безопасным с помощью SSH Key Authentication.
Что такое аутентификация по ключу?
Понимание аутентификации ключей на самом деле довольно просто. Представьте, что у вас есть замок, и единственный способ открыть его – использовать определенный ключ, который, как вам известно, принадлежит вам. Как замок узнает, что ключ принадлежит вам? Потому что ключ содержит уникальную для вас подпись. Внутри замка есть соответствующая подпись, которую ключ использует для сравнения. Если подписи совпадают, они откроются. Если ключ подходит, но подписи не совпадают, замок не открывается.
Это основа для аутентификации по ключу SSH. В реальной жизни это работает так, что вы создаете пару ключей (которая содержит закрытый и открытый ключи) и копируете открытый ключ на сервер, на который хотите войти. Если вы попытаетесь войти с аутентификацией по ключу, а у сервера нет открытого ключа, соответствующего вашему личному ключу, он не разрешит вам доступ.
Давайте заставим это работать.
Генерация пары ключей SSH
Первое, что нужно сделать, это создать пару ключей SSH. Для этого выполните следующие действия:
Откройте окно терминала на рабочем столе.
Присвойте ключу имя и местоположение (используйте настройки по умолчанию, используя Enter/Return на клавиатуре).
Введите и подтвердите ключевую фразу для ключа (убедитесь, что она является надежной и уникальной)
Теперь у вас есть пара ключей SSH. Эти два файла будут найдены в
/.ssh и будут называться:
- id_rsa – закрытый ключ
- id_rsa.pub – открытый ключ.
Скопируйте ваш открытый ключ на удаленный компьютер
Затем вы должны скопировать файл открытого ключа на удаленный компьютер, на который хотите войти. Это можно сделать с помощью команды:
Где USER – это имя пользователя на удаленном компьютере, а REMOTE_IP – это IP-адрес удаленного компьютера.
Если вы впервые зашли в безопасное место на удаленном компьютере, вам будет предложено ввести да , чтобы продолжить подключение, в противном случае вам будет предложено ввести пароль пользователя на удаленном компьютере. машина. После успешного ввода удаленного пароля ключ будет скопирован, и вы будете готовы проверить соединение.
Тестирование соединения
Проверьте соединение, введя команду:
Где USER – это имя пользователя на удаленном компьютере, а REMOTE_IP – это IP-адрес удаленного компьютера. Вместо запроса пароля пользователя вам будет предложено ввести ключевую фразу пары ключей SSH. После того, как вы ввели правильную ключевую фразу, вам будет разрешен доступ к удаленному компьютеру. Поздравляем, SSH Key Authentication запущена и работает.
Отключение аутентификации по паролю
Вы можете сделать этот шаг дальше, отключив аутентификацию по паролю. С этой конфигурацией единственный способ получить доступ к удаленному компьютеру – с компьютера, содержащего закрытый ключ из соответствующей пары. Другими словами, нет пары ключей, нет доступа.
Чтобы отключить аутентификацию по паролю, войдите на удаленный компьютер и введите команду:
В этом файле найдите строку:
Измените эту строку на:
Сохраните и закройте файл. Перезапустите SSH с помощью команды:
Теперь, если вы попытаетесь войти на эту удаленную машину с любого рабочего стола (или сервера), который не содержит закрытый ключ, доступ будет запрещен.
Поздравляем, вы успешно сделали вход в удаленную систему Linux более безопасным с помощью SSH.
Источник
Lubuntu.ru
Русскоязычное сообщество Lubuntu Linux
[решено] Network-manager стал требовать аутентификацию.
Модератор: Vadim
[решено] Network-manager стал требовать аутентификацию.
Сообщение nowiko » 06 дек 2015, 15:03
Доброго дня всем.
У меня уже почти неделю, все три линукс ноутбука (Lubuntu 14.04.3, 2X — Mint 17.2 Rafaela), стали требовать аутентификацию для подключения к сети. Это происходит при включении компьютера но не всегда, ещё реже просто при работе компьютера. Всплывает окошко, и надо просто нажать на «Подключиться».
Скриншот с Минта, на Лубунту всё точно так же.
На ноутбуке с Виндовс, такого не происходит, значит не модем. Вспомнил что в начале месяца было обновление для Network-manager. Откатил в синаптике пакет network-manager 0.9.8.8-Oubuntu7.2 на версию 7.1, (откатил только этот пакет, может надо было ещё какой?), в общем, проблему это не решило. На одном из ноутбуков, заменил вчера Network-manager на Wicd, и на нём пока всё нормально.
Вопрос. Это только у меня так? Есть тут владельцы ноутбуков с дистрибутивами на базе Убунту 14.04, у вас всё нормально? Если только у меня, то непонятно почему. Экспериментов я не делал. Придётся наверное везде поставить Wicd. Если есть ещё пользователи у которых возникла та же проблема, то возможно какой-то баг, и надо будет ждать исправлений. На предмет бага я вчера гуглил. Самые свежие жалобы попались от пользователей OpenSuse, но у них там Network-manager другой.
Есть какие нибудь идеи, что можно попробовать?
Источник
Простой способ обхода аутентификации в Linux
Забавный и, между тем, тревожный баг нашли сотрудники группы кибербезопасности политехнического университета города Валенсии. Баг касается загрузчика GRUB2, который используется для выбора операционной системы при загрузке.
Описание ошибки содержится на данной странице. Что касается сути, то она заключается в возможности получения свободного доступа к компьютеру через возникновение ошибки системной памяти.
Поразительным в этой истории является та простота, с которой можно вызвать ошибку. Для этого всего лишь достаточно нажать 28 раз клавишу Backspace, что вызывает запуск Grub rescue shell или перезагрузку компьютера.
Пожалуй, самым пугающим здесь является не только простота способа обхода аутентификации, но и то, что ошибка присутствует в версиях GRUB от 1.98 до 2.02.
Впрочем, успокаивать должен тот факт, что злоумышленнику всё же нужно иметь физический доступ к системе, чтобы осуществить взлом, а также то, что данный баг затрагивает пароль GRUB, а не операционной системы.
В короткие сроки после нахождения уязвимости состоялась публикация патча в основном репозитории загрузчика. Разработчики Ubuntu, Debian, Red Hat и Gentoo, также выпустили собственные патчи для данной уязвимости.
Источник
Команда sudo без пароля Linux
Утилита sudo — позволяет выполнять команды с правами суперпользователя обычному пользователю. Для защиты программа каждый раз спрашивает пароль. Это вполне оправданно, так как с помощью пароля система может проверить, что это действительно пользователь, а не программа, которая просто хочет что-то нашкодить в системе, а также убедится что это именно тот пользователь за которого он себя выдает.
Но пароль можно отключить. Я не рекомендую этого делать, но способ есть и в этой статье мы рассмотрим как пользоваться sudo без пароля в Ubuntu.
Команда sudo без пароля в Linux
Чтобы отключить пароль sudo, надо добавить к строчке настройки пользователя или группы директиву NOPASSWD. Синтаксис такой:
имя_пользователя ALL=(ALL) NOPASSWD: ALL
Для того чтобы отключить пароль sudo для определенного пользователя нужно открыть файл конфигурации sudo и отключить запрос пароля следующей строчкой, например для пользователя losst:
losst ALL=(ALL) NOPASSWD: ALL
Сохраните изменения и закройте файл, на всякий случай напомню что в vi для перехода в режим вставки используется клавиша i, для сохранения команда :w и команда :q для выхода. Теперь sudo не будет запрашивать пароль у выбранного пользователя при выполнении любых команд.
Для того чтобы разрешить пользователю выполнять только некоторые команды без пароля (например apt и reboot) добавьте следующую строчку:
losst ALL=(ALL) NOPASSWD: /usr/bin/apt, /sbin/reboot
Чтобы отключить пароль для группы пользователей используйте следующий код:
%имя_группы ALL=(ALL) NOPASSWD: ALL
Теперь у пользователей группы имя_группы утилита sudo не будет спрашивать пароль, а у всех остальных будет. Чтобы более детально ознакомится с возможностями sudo смотрите статью про настройку sudo в Linux.
Источник