Удаленное-Accesible Живое Распределение (иначе живой CD)

Если Вы - обычный пользователь на host2, Вы видите, кто в настоящее время зарегистрирован от где с who команда, и кто вошел в систему от где в прошлом с last команда. Оба показывают удаленное имя хоста или IP-адрес для логинов ssh; это обычно host1, но может быть шлюз, который передал соединение SSH.

В принципе невозможно знать кто user1 . В конце концов, host1 даже не мог бы выполнять многопользовательскую систему или могло бы быть анонимное реле. Это не означает user2 имеет абсолютную конфиденциальность среди известных пользователей host1; например, если Вы - администратор на host2, и пользователь использует аутентификацию с открытым ключом, и Вы настроили ssh сервер для дампа информации об используемом открытом ключе, затем можно узнать открытый ключ пользователя и возможно коррелировать его от информации, полученной в другом месте.

Некоторые прошлые вопросы на Суперпользователе могут заинтересовать Вас:

9
03.12.2013, 20:06
4 ответа

Как правило, живые дистрибутивы не идут с включенным sshd, потому что, если можно войти в систему по sshd, кто-либо еще - также. Ваша машина может быть на частной сети, где Вы - единственный пользователь, но это - довольно особый случай. В целом, чтобы быть полезным, живое распределение должно иметь пользовательский пароль или другой механизм аутентификации для каждого пользователя.

Можно запустить sshd слепой, но обычно который не будет достаточно: необходимо будет также настроить аутентификацию для некоторой учетной записи.

Необходимо взять живое распределение и настроить его, заставив его запуститься sshd автоматически, и дополнительно создавая защищенную паролем учетную запись или добавляя запись в ~/.ssh/authorized_keys. Любой удостоверяется это PermitRootLogin установлен на yes в /etc/sshd_config, или добавьте пароль для корневой учетной записи или сделайте учетную запись, можно войти в sudoer аккаунт (и дать ему пароль).

Для Knoppix самый легкий способ сделать эта настройка должна установить его на диске USB и активировать его опцию постоянной памяти (проиллюстрированное практическое руководство). Затем отредактируйте конфигурационные файлы, в которых Вы хотите /etc.

0
27.01.2020, 20:07
  • 1
    Этот ответ корректен, но взгляните на сообщение в блоге мой blog.grml.org/archives / … (я был аффилирован с Grml) создать живой CD, который запускает ssh автоматически –  Ulrich Dangel 15.07.2012, 03:36

Я столкнулся с той же проблемой. Я решил, создают мой собственный живой Linux (базирующийся USB).
Можно настроить сети через syslinux.cfg на палке usb.
Это запускает openSSH по умолчанию. Это не идет почти ни с какой функциональностью, независимо от монтирования диска и chrooting целевая система.

Можно загрузить его здесь при тихой необходимости в нем http://heyn-it.de/index.php/ssh-rescue-linux.html

6
27.01.2020, 20:07
  • 1
    Добро пожаловать в Unix & Linux! Обычно нам нравится, когда ответы на сайте могут стоять самостоятельно - Ссылки являются большими, но если та ссылка когда-нибудь повреждается, ответ должен иметь достаточно информации, чтобы все еще быть полезным. Полагайте, что редактирование Вашего ответа включает больше детали. Посмотрите FAQ для большего количества информации –  slm♦ 22.04.2013, 22:19

Установщик Debian (d-i) сталкивался с подобной проблемой, и их решение могло бы быть найдено полезным. Во-первых примечание по архитектуре d-i: d-i является модульным так путем добавления компонентов в форме udebs, можно добавить функциональность. udebs может быть добавлен во время формирования изображения или времени выполнения модуль, которым Вы интересуетесь, сетевая консоль. если Вы захотите установить модули автоматически во времени выполнения, то файл перед семенем сделает это.

Теперь вот то, как сетевой консольный модуль работает:

  1. это заставляет пароль использовать от локальной консоли дважды (предварительный отбор может установить это заранее или использовать уже хешированный пароль.

  2. это генерирует интервал записи он файл пароля

  3. это генерирует ключ хоста

  4. это запускает sshd.

  5. это устанавливает рычаг для копирования сгенерированного ключа хоста к установленной системе.

известные недостатки к этому подходу:

  1. предварительный отбор пароль не очень безопасен.

  2. повторное выполнение установщика генерирует другой ключ хоста.

проблема пароля может быть смягчена путем установки авторизованного списка ключей вместо пароля (и с помощью хеша неверного пароля.

Соответствующие части моего файла перед семенем:

d-i anna/choose_modules string network-console,openssh-client-udeb
#d-i anna/choose_modules seen false
d-i network-console/password password r00tme
d-i network-console/password-again password r00tme
d-i preseed/early_command string mkdir .ssh; cd .ssh; wget http://192.168.0.1/debian/authorized_keys
0
27.01.2020, 20:07

Я только что попробовал Plop linux для загрузки USB-накопителя на старом настольном компьютере, и когда загрузился дистрибутив ploplinux, я заметил службу sshd .

После этого я запускаю ifconfig, чтобы проверить локальный IP-адрес, и установил ssh-соединение с удаленного ноутбука:

command:  ssh root@ipaddress 
password: ploplinux 
3
27.01.2020, 20:07

Теги

Похожие вопросы