Bearbeiten von „Ssh knock“
Aus UUGRN
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden.
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 1: | Zeile 1: | ||
− | Dieser Artikel beschreibt | + | Dieser Artikel beschreibt wie man mit Hilfe von xinetd einen sshd verwalten und absichern kann. |
− | Als zusätzliches Bonbon existiert ein wrapper-Script, welches vor dem SSH Verbindungsaufbau einen kurzlebigen | + | Als zusätzliches Bonbon existiert ein wrapper-Script, welches vor dem SSH Verbindungsaufbau einen kurzlebigen Code abfragt: Wird nach dem Verbindungsaufbau ein falscher Code übermittelt, so wird der sshd für die entsprechende Session gar nicht erst gestartet. |
− | Wird nach dem Verbindungsaufbau ein falscher Code übermittelt, so wird der sshd für die entsprechende Session gar nicht erst gestartet. | ||
Der Aufbau wird für [[FreeBSD]]-Server und [[Linux]]-Clients beschrieben. | Der Aufbau wird für [[FreeBSD]]-Server und [[Linux]]-Clients beschrieben. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
== Server == | == Server == | ||
Zeile 204: | Zeile 195: | ||
== Anwendung == | == Anwendung == | ||
− | + | Betrieb eines (versteckten) ssh-Daemons, der nur für bestimmte Quell-Systeme als solcher erkennbar ist und auch nur bei Übermittlung eines (zeitlich) passenden TOKENs für den Quell-Server erkennbar wird. | |
− | |||
[[Kategorie:SSH]] | [[Kategorie:SSH]] | ||
[[Kategorie:Hack]] | [[Kategorie:Hack]] |