Em 21 de novembro de 2012 07:47, Paulo Henrique <paulo.rd...@bsd.com.br>escreveu:
> Em 21 de novembro de 2012 09:12, Jose Nilton <jnilti...@gmail.com> > escreveu: > > > Tenho algumas duvidas quanto o ambiente no FreeBSD, > > > > Por padrão o root não tem acesso SSH ao Servidor correto, a gente tem que > > editar o arquivo /etc/ssh/sshd_config, descomentar a linha e colocar yes, > > E reiniciar o programa. > > > > Outra coisa ao adicionar o usuário ele não tem privilegio de executar o > > comando su -, para acessar o root > > Tem alguma segurança que desabilita isso ? > > > > Por default o root vem com shel csh, e o usuário sh, o csh é melhor que o > > sh ? > > > > > > Desculpe as perguntas bobas, coisa de iniciante. > > > > > > Desde já agradeço. > > > > -- > > > > > .............................................................................. > > *Com Deus todas as coisas são possíveis* ::: > > LinuxPro<http://www.linuxpro.com.br> > > > > *"A qualidade nunca se obtém por acaso; ela é sempre o resultado do > esforço > > inteligente." (John Ruskin) > > "A mente que se abre a uma nova ideia jamais volta ao seu tamanho > original" > > (Albert Einstein)* > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > Primeiro, não habilita ssh para root, evitará fatos de lamers dizendo > "consegui acesso root em um freebsd" isso degride a imagem do sistema, ao > contrario cria um usuario coloca ele nos grupos sshd e wheel, assim poderá > acessar o ssh e executar o su. > No sshd_config, descomente/altere a linhas: > > #Port 22 > #ListenAddress 0.0.0.0 > #LoginGraceTime 2m > #PermitRootLogin no > #Protocol 2 > #UsePrivilegeSeparation yes > #PermitUserEnvironment no > #PasswordAuthentication no > #PermitEmptyPasswords no > > > Para > > Port 6666 > # vai evitar muitos brute-forces, os moleques parece que nem sabem usar > nmap e configurar o brute-force para a porta especifica. > ListenAddress 200.200.200.200 > # coloca o ip da interface que irá aceitar conexões, nas demais, ipfw add > 0 deny tcp from any to me $SSHPORT > LoginGraceTime > # uso apenas por comodidade, melhor do que ficar segurando o server sem > nada. > PermitRootLogin no > # mantem o no, é melhor do que ter um monte de bunhe***** tentando rootar > seu bsd. > Protocol 2 > # por padrão é 1 ( menos seguro ), acho que no 9 em diante já é 2, o > exemplo foi tirado de um 8.3 > UsePrivilegeSeparation yes > # para que juntar se separados funciona bem. > PermitUserEnvironment no > # vai que uma variavel X do ambiente do seu usuário permite comprometer a > segurança, melhor não arriscar. > PasswordAuthentication yes > # se tem chaves usa em conjunto, coloca uma senha forte do tipo > #@#$$@#LSKjdjaksqo que quando o cara conseguir acesso estará proximo da > proxima geração de homens bionicos tri-milenar !! :D > PermitEmptyPasswords no > # so descomente, m****s acontece, melhor se garantir, mesmo editando o > master_passwd.db não vai obter o desejado acesso. > > Se alguém mais possuir outras sugestões, vamos orientar !!! o cara está > animado e isso me deixa motivado com o FreeBSD. > > Abraços e tenha um otimo dia a todos !! > > Tem uma coisa importante que acho que gostaria de complementar (se isso já foi dito peço desculpas), mas para o usuário poder ascender à root ele deve estar no grupo wheel senão não vai. []'s ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd