[OPENSSH] Access denied
Fermé
neco
-
31 janv. 2008 à 11:43
bob031 Messages postés 8158 Date d'inscription samedi 7 août 2004 Statut Membre Dernière intervention 1 septembre 2014 - 1 févr. 2008 à 18:33
bob031 Messages postés 8158 Date d'inscription samedi 7 août 2004 Statut Membre Dernière intervention 1 septembre 2014 - 1 févr. 2008 à 18:33
A voir également:
- [OPENSSH] Access denied
- Acer quick access - Forum Logiciels
- Putty access denied ✓ - Forum Ubuntu
- Access appdata - Guide
- Acer Quick Access - affichage CapsLock, VerrNum - Forum logiciel systeme
- Désinstaller ACER QUICK ACCESS - Forum Logiciels
9 réponses
Voili, voila ... Mon sshd_config
=============================
# Package generated configuration file
# See the sshd(8) manpage for details
Port 22
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
=============================
En consultant mon fichier /var/auth.log
On peut constater une connexion (OK) via le réseau local avec un client putty sous windows.
Et des tentatives de connexion de l'exterieur.
Toutes mes tentatives de connexions en accès distant ne sont pas répertorié dans le fichier /var/log/auth.log
Par contre les tentatives d'intrusions de l'exterieur (NOK) sont bien répertorié. Comment font-ils ? Bouuhhh!!
==============================
EXTRAIT de /var/auth.log
Jan 31 18:42:48 MONSERVEUR sshd[14509]: Accepted password for PERSO from 192.168.12.6 port 1056 ssh2
Jan 31 18:42:48 MONSERVEUR sshd[14511]: pam_unix(ssh:session): session opened for user PERSO by (uid=0)
Jan 31 18:45:48 MONSERVEUR sshd[14511]: pam_unix(ssh:session): session closed for user PERSO
Jan 29 22:57:22 MONSERVEUR sshd[9268]: Failed password for invalid user 0002593w from 211.241.150.1 port 48825 ssh2
Jan 29 22:57:25 MONSERVEUR sshd[9270]: Invalid user 0admin from 211.241.150.1
Jan 29 22:57:25 MONSERVEUR sshd[9270]: pam_unix(ssh:auth): check pass; user unknown
Jan 29 22:57:25 MONSERVEUR sshd[9270]: pam_unix(ssh:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211-241-150-1.rev.krline.net
Jan 29 22:57:27 MONSERVEUR sshd[9270]: Failed password for invalid user 0admin from 211.241.150.1 port 49269 ssh2
Jan 29 22:57:29 MONSERVEUR sshd[9272]: Invalid user 0guest from 211.241.150.1
Jan 29 22:57:29 MONSERVEUR sshd[9272]: pam_unix(ssh:auth): check pass; user unknown
Jan 29 22:57:29 MONSERVEUR sshd[9272]: pam_unix(ssh:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211-241-150-1.rev.krline.net
==============================
A quoi sert le paramètre UsePAM ?
J'ai d'autre serveurs et je n'ai pas eu ce type de soucis
=============================
# Package generated configuration file
# See the sshd(8) manpage for details
Port 22
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
=============================
En consultant mon fichier /var/auth.log
On peut constater une connexion (OK) via le réseau local avec un client putty sous windows.
Et des tentatives de connexion de l'exterieur.
Toutes mes tentatives de connexions en accès distant ne sont pas répertorié dans le fichier /var/log/auth.log
Par contre les tentatives d'intrusions de l'exterieur (NOK) sont bien répertorié. Comment font-ils ? Bouuhhh!!
==============================
EXTRAIT de /var/auth.log
Jan 31 18:42:48 MONSERVEUR sshd[14509]: Accepted password for PERSO from 192.168.12.6 port 1056 ssh2
Jan 31 18:42:48 MONSERVEUR sshd[14511]: pam_unix(ssh:session): session opened for user PERSO by (uid=0)
Jan 31 18:45:48 MONSERVEUR sshd[14511]: pam_unix(ssh:session): session closed for user PERSO
Jan 29 22:57:22 MONSERVEUR sshd[9268]: Failed password for invalid user 0002593w from 211.241.150.1 port 48825 ssh2
Jan 29 22:57:25 MONSERVEUR sshd[9270]: Invalid user 0admin from 211.241.150.1
Jan 29 22:57:25 MONSERVEUR sshd[9270]: pam_unix(ssh:auth): check pass; user unknown
Jan 29 22:57:25 MONSERVEUR sshd[9270]: pam_unix(ssh:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211-241-150-1.rev.krline.net
Jan 29 22:57:27 MONSERVEUR sshd[9270]: Failed password for invalid user 0admin from 211.241.150.1 port 49269 ssh2
Jan 29 22:57:29 MONSERVEUR sshd[9272]: Invalid user 0guest from 211.241.150.1
Jan 29 22:57:29 MONSERVEUR sshd[9272]: pam_unix(ssh:auth): check pass; user unknown
Jan 29 22:57:29 MONSERVEUR sshd[9272]: pam_unix(ssh:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211-241-150-1.rev.krline.net
==============================
A quoi sert le paramètre UsePAM ?
J'ai d'autre serveurs et je n'ai pas eu ce type de soucis
jipicy
Messages postés
40842
Date d'inscription
jeudi 28 août 2003
Statut
Modérateur
Dernière intervention
10 août 2020
4 897
31 janv. 2008 à 11:55
31 janv. 2008 à 11:55
Salut,
Tu te connecterais pas en "root" par hasard ? (debug1: identity file /root/.ssh/identity type -1 )
Tu te connecterais pas en "root" par hasard ? (debug1: identity file /root/.ssh/identity type -1 )
Non je fais appel à un user. Je rencontre ce problème avec client windows sous putty ou via un client linux.
(debug1: identity file /root/.ssh/identity type -1 ) Ce message est du car mon la session ouverte sous mon terminal linux est sous root.
(debug1: identity file /root/.ssh/identity type -1 ) Ce message est du car mon la session ouverte sous mon terminal linux est sous root.
jipicy
Messages postés
40842
Date d'inscription
jeudi 28 août 2003
Statut
Modérateur
Dernière intervention
10 août 2020
4 897
31 janv. 2008 à 12:21
31 janv. 2008 à 12:21
Alors affiches-nous le contenu de ton fichier de conf (épuré des lignes de commentaires), parce que sans ça il est assez difficile d'y voir quoi que ce soit ;-\
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Suis au boulot, je récupère /etc/sshd_config et /etc/ssh_config ce soir et je les poste aussitôt.
Vois tu d'autres fichiers qui permettrons de voir d'élucider ce soucis ?
Je n'ai rien modifié tout est en config d'origine.
@+
Vois tu d'autres fichiers qui permettrons de voir d'élucider ce soucis ?
Je n'ai rien modifié tout est en config d'origine.
@+
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
473
31 janv. 2008 à 13:49
31 janv. 2008 à 13:49
Salut,
As-tu copié la clé de ton serveur sur ton ordi distant pour accéder via ssh ??
sinon regarder les fichiers de log :
/var/log/auth.log
/var/log/secure
/var/log/messages
...
:-))
As-tu copié la clé de ton serveur sur ton ordi distant pour accéder via ssh ??
sinon regarder les fichiers de log :
/var/log/auth.log
/var/log/secure
/var/log/messages
...
:-))
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
473
1 févr. 2008 à 12:38
1 févr. 2008 à 12:38
bonjour,
4.10.1. User authentication: PAM
source : https://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.en.txt
http://www.openssh.com/fr/faq.html#3.2
https://www.aplawrence.com/Basics/understandingpam.html
:-))
4.10.1. User authentication: PAM
source : https://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.en.txt
http://www.openssh.com/fr/faq.html#3.2
https://www.aplawrence.com/Basics/understandingpam.html
:-))
nelsoun
Messages postés
2
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
1 février 2008
1 févr. 2008 à 15:09
1 févr. 2008 à 15:09
Bon ben,
Fausse piste le UsePAM à NO ne répond pas à mes soucis actuels
Fausse piste le UsePAM à NO ne répond pas à mes soucis actuels
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
473
1 févr. 2008 à 17:21
1 févr. 2008 à 17:21
ben je vois pas là, sinon :
a) désinstaller et réinstaller openssh ?
b) voir côté webmin si ssh a été configuré via webmin ?
:-))
a) désinstaller et réinstaller openssh ?
b) voir côté webmin si ssh a été configuré via webmin ?
:-))
nelsoun
Messages postés
2
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
1 février 2008
1 févr. 2008 à 17:35
1 févr. 2008 à 17:35
Merci de ton aide BOB,
On m'a donné une piste, faut positionner la variable StrictModes yes à no.
Car apparemment ssh devient très pointilleux surtout sur les droits user.
Si cela fonctionne, je repositionne à yes et je vérifie les droits de mon home.
Sur mes anciens serveur cette variable n'existait pas.
J'essaie ca ce WK et je repercute
Bon WK
On m'a donné une piste, faut positionner la variable StrictModes yes à no.
Car apparemment ssh devient très pointilleux surtout sur les droits user.
Si cela fonctionne, je repositionne à yes et je vérifie les droits de mon home.
Sur mes anciens serveur cette variable n'existait pas.
J'essaie ca ce WK et je repercute
Bon WK
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
473
1 févr. 2008 à 18:33
1 févr. 2008 à 18:33
On m'a donné une piste, faut positionner la variable StrictModes yes à no.
Car apparemment ssh devient très pointilleux surtout sur les droits user.
pas pour moi : la variable "StrictModes" est postionnée à "yes" ! mais bon ....
une remarque : mettre la variable "PermitrootLogin" à "no" (des modifs à effectuer) pour plus de ....sécurité !
:-))
Car apparemment ssh devient très pointilleux surtout sur les droits user.
pas pour moi : la variable "StrictModes" est postionnée à "yes" ! mais bon ....
une remarque : mettre la variable "PermitrootLogin" à "no" (des modifs à effectuer) pour plus de ....sécurité !
:-))