Ascunderea versiunii OpenSSH
In versiunile recente ale OpenSSH versiunea vizibila se poate schimba in sshd_config, cu optiunea: SshVersion
Exemplu:
SshVersion OpenSSH-Secured
Restrictionarea accesului SSH dupa utilizator
Exista multe metode de restrictionare a accesului SSH, printre care PAM, tcp wrappers, firewall .
O metoda eficienta de restrictionare a utilizatorilor carora li se permite accesul SSH, este optiunea AllowUsers din sshd_config .
Adaugarea AllowUsers root in /etc/ssh/sshd_config va restrictiona accesul SSH tuturor, cu exceptia utilizatorului root.
O optiune similara - DenyUsers va restrictiona accesul SSH utilizatorului specificat.
OpenSSH ControlMaster
OpenSSH 4 vine cu o noua optiune - ControlMaster care permite reutilizarea unei conexiuni SSH.
Odata conectati initial, cu urmatoarele optiuni :
ssh hostname -M -S /tmp/%r@%h:%p
toate sesiunile urmatoare pot fi initializate cu ssh hostname -S /tmp/%r@%h:%p
observam ca sesiunea se deschide instant, datorita faptului ca nu se mai fac negocierile usuale ale OpenSSH (schimb de chei, etc) .
-M indica ca conexiunea data va fi Master
-S indica calea pana la socket
Pentru a simplifica lucrurile , adaugati in ~/.ssh/config urnatoarele linii:
Host *
ControlMaster auto
ControlPath /tmp/%r@%h:%p
si conectati-va ca de obicei
In versiunile recente ale OpenSSH versiunea vizibila se poate schimba in sshd_config, cu optiunea: SshVersion
Exemplu:
SshVersion OpenSSH-Secured
Restrictionarea accesului SSH dupa utilizator
Exista multe metode de restrictionare a accesului SSH, printre care PAM, tcp wrappers, firewall .
O metoda eficienta de restrictionare a utilizatorilor carora li se permite accesul SSH, este optiunea AllowUsers din sshd_config .
Adaugarea AllowUsers root in /etc/ssh/sshd_config va restrictiona accesul SSH tuturor, cu exceptia utilizatorului root.
O optiune similara - DenyUsers va restrictiona accesul SSH utilizatorului specificat.
OpenSSH ControlMaster
OpenSSH 4 vine cu o noua optiune - ControlMaster care permite reutilizarea unei conexiuni SSH.
Odata conectati initial, cu urmatoarele optiuni :
ssh hostname -M -S /tmp/%r@%h:%p
toate sesiunile urmatoare pot fi initializate cu ssh hostname -S /tmp/%r@%h:%p
observam ca sesiunea se deschide instant, datorita faptului ca nu se mai fac negocierile usuale ale OpenSSH (schimb de chei, etc) .
-M indica ca conexiunea data va fi Master
-S indica calea pana la socket
Pentru a simplifica lucrurile , adaugati in ~/.ssh/config urnatoarele linii:
Host *
ControlMaster auto
ControlPath /tmp/%r@%h:%p
si conectati-va ca de obicei
Post a Comment