как к ssh-Y и затем su - <другой пользователь> и все еще направляют X заявлений к Вашей локальной машине

Нет никакого способа направить существующий Терминальный процесс для открытия вкладки в данном каталоге.

13
12.03.2018, 12:11
5 ответов

Когда Вы соединяетесь с удалить машиной через ssh с включенной передачей X11, ssh на сервере создает a .Xauthority файл в корневом каталоге пользователя. Поскольку ssh прислушивается к X11 на сокете TCP, любой может соединиться. Поскольку любой может соединиться, нам нужен некоторый способ предотвратить просто любого от использования Вашего дисплея. Это сделано с этим .Xauthority файл. Файл содержит "cookie", который представлен серверу X11, который проверяет, что клиенту нужно разрешить соединиться.

Пропуск всех подробностей, если Вы копируете это .Xauthority файл к корневому каталогу Вашего целевого пользователя (и дают им владение), необходимо смочь соединиться.

12
27.01.2020, 19:52
  • 1
    Стоит отметить, что даже после выполнения этого переменная ДИСПЛЕЯ должна быть установлена правильно после переключающихся пользователей. Это может быть проблемой при использовании 'sudo', который может отфильтровать среду. @Jimbo'sGun –  Chris Arguin 15.07.2016, 23:03

Это не ответ, поэтому если Вы находите один, очевидно, который предпочтителен.

В противном случае и это - первопричина Вашей загадки:

Причина я не ssh'ing непосредственно, состоит в том, потому что я не хочу, чтобы тот пользователь был доступен через ssh (это - "virtualbox" пользователь, который является, очевидно, легкой целью для попытки ботов к ssh к тому серверу)...

Это кажется мне не большой частью обоснования. "Какая цель ботов" WRT хорошо настроенный sshd в основном не важен. Они будут шуметь вокруг порта 22 повсеместно где-нибудь? По-видимому, так. Это означает, что у них на самом деле есть шансы на успех?

Попытайтесь гуглить вокруг для истории о ком-то, у кого был случайный анонимный бот, успешно врываются в sshd. Я уверен, что это, должно быть, произошло с кем-то где-нибудь (и, конечно, Вы никогда не могли бы знать), но я не могу найти сообщения о таком. Было бы интересно считать, какова используемая конфигурация была.

SSH очень безопасен при надлежащем использовании. Если бы это не было, то интернет-коммерция не была бы выполнима. Итак, почему эти боты беспокоятся? "Используемым правильно" я имею в виду, прежде всего, с обязательными парами "открытый/закрытый ключ". Если Вы делаете это и уверены, что Ваш закрытый ключ безопасен (и необходимо быть), уверены в sshd.

Я думаю причина, все "попытки взлома" происходят, вообще то, что существует большое тело пользователей, которые не делают, вещам нравится, задают вопросы на U&L ;) и не читают страницы руководства и используют одну только защиту паролем, который является видом подобного отъезда Вашей карты ATM в машине где-нибудь с высказыванием знака, "Предположение далеко!".

Однако при размышлении о закрытом ключе как карта ATM - как что-то, что физически защищается Вами (который это по существу), затем цель становится многим намного более эфирным. Все те боты могут сделать, доказывают, что да, действительно тысячам машин потребовались бы тысячи лет, сотрудничая к грубой силе 2048-разрядный ключ.

Если Вы устаете читать сообщения о попытках взлома, изменяете свой порт. Я видел людей здесь какашка-какашка это как "безопасность с помощью мрака", однако, sshd, который правильно защищается на порте 22, не будет немного менее безопасным на порте 57, но это не будет случайным образом побеспокоено. Конечно, все Ваши враги беспилотника могли просто сканирование портов целый IP - но Вы знаете что? Они не делают. Я предположил бы, что это вызвано тем, что то, что они ищут, является кем-то выполняющим систему, кто даже не посмотрел на /etc/ssh/sshd_config, А тем более образованный себя и настроенный это.

2
27.01.2020, 19:52
  • 1
    я соглашаюсь со всем, что Вы говорите. но я всегда безумно небезопасен (не то, что, что они преподают Вам во многих ситуациях после того, как Вы записываетесь?). Чтобы быть честным ПК, я пытаюсь войти в систему, брандмауэр (никакой доступ снаружи). Это - ssh, находится на высоком порте, имеет трудный пароль, но я все еще не могу не чувствовать, что "virtualbox" является общедоступным именем. тот, который кто-то где-нибудь может принять решение включить в код бота. Ключи SSH являются замечательным решением особенно, если используется с защитой паролем. Но мне, должно быть, придется нести легкий дистрибутив Linux на usb, если бы я должен был использовать их. –  nass 06.09.2013, 17:02
  1. ssh -Y на удаленную машину как на себя.
  2. После этого введите список xauth . Появится список элементов MAGIC-COOKIE. Ваш сеанс входа в систему, скорее всего, будет последним в списке. (Проверьте это, посмотрев на имя хоста и числовой код UNIX и сравнив его с именем хоста, с которого вы обстреляли, и вашим текущим локальным хостом: ## DISPLAY переменная env.)
  3. Переключить пользователей.
  4. Введите xauth add + всю строку MAGIC-COOKIE сверху.
  5. Графика должна появиться. Протестируйте это с помощью быстрого xlogo .
8
27.01.2020, 19:52

Мне нравится ответ Рэнди, но для меня он не совсем сработал.

Вот что у меня получилось:

  1. ssh -Y как user1
  2. список xauth | grep `uname -n`
  3. Переключиться на user2
  4. unset XAUTHORITY
  5. xauth generate: 0.
  6. xauth добавить: 0.

Обратите внимание на две точки в шагах 5 и 6.

Если я просто следую ответу Рэнди, переменная user2 XAUTHORITY все еще указывает на user1 . Xauthority файл. И его синтаксис клавиши + не работал.

3
27.01.2020, 19:52

Хотя я нашел это очень полезным, мне также пришлось экспортировать $DISPLAY следующим образом:

Как первый пользователь

# $xauth list $DISPLAY
<<<<<<<<FULL COOKIE TEXT>>>>>>>>>>>
# echo $DISPLAY
    <localhost:11.0>

Как второй пользователь

# xauth add <<<<<<<<FULL COOKIE TEXT>>>>>>>>>>>
# export DISPLAY=<localhost:11.0>

Примечание. :Моя система — Red Hat 7.

-1
21.05.2020, 20:25

Теги

Похожие вопросы