O ___ tag123ssh ___ SSH, também conhecido como "Secure Shell", é um método para se conectar com segurança a um computador remoto. ___ tag123pam ___ Módulos de autenticação plugáveis (PAM) ___ tag123permissions ___ Abreviação de "permissões do sistema de arquivos" - controle de acesso baseado no usuário, grupo ou acesso global. ___ qstntxt ___

Em uma tentativa de aumentar o número de arquivos que meu servidor domino tem permissão para manipular, alterei o /etc/security/limits.conf, adicionando as seguintes linhas.

%pre%

Depois de fazer login novamente via %code% para garantir que as alterações funcionaram, verifiquei %code% sem efeito.

Lembrei-me de ter lido que os arquivos em %code% devem ser alterados adequadamente, por exemplo, Estou executando meu servidor a partir de %code% , via %code% ou %code%

Não sabendo o que estou realmente fazendo lá (aprendi uma lição), tentei fazer isso editando os arquivos %code% , %code% , %code% , %code% , %code% e adicionou as linhas.

%pre%

Eu então s coloquei o ser u em %code% e fiquei feliz em descobrir que minhas alterações estavam sendo efetivas. O número de arquivos subiu de acordo.

No entanto, tentando voltar para o meu usuário normal %code% , recebo agora um erro %code% .

Como o usuário do Notes não está listado como sudoer, abri uma nova sessão ssh para corrigir isso.

No entanto, ao usar %code% com meu usuário normal, agora recebo uma mensagem de erro Desculpe, tente novamente. . A senha é sem dúvida correta. E como esperado eu não estou autorizado a usar %code% mais também.

Atualmente, não tenho acesso físico e não posso usar nenhum tty para fazer login como root, mas pelo menos consegui usar a senha root para bruteforce. * (Ou, eu espero que sim. O erro mudou de %code% para %code% .

Eu li em algum lugar que os usuários precisam estar no grupo wheel para usar o su. Esse nunca foi o caso e eu sempre costumava usar o %code% .

Suspeito que se relacione com as alterações de %code% ou %code% , mas para ser honesto, não tenho ideia de como o pam e suas ferramentas relacionadas funcionam.

Agora, minha pergunta se resume a.

  • O que eu fiz lá e o efeito que isso teve no meu sistema. Por que não tenho permissão para usar nenhum dos comandos dos arquivos que mudei mais?

  • Como reverter minhas alterações ou melhor, fazer o que pretendia fazer, mas certo?

Se possível, uma maneira sobre o ssh seria legal, mas se inevitável, eu poderia anexar um teclado e um monitor ao meu servidor e tentar logar como root diretamente. Tenho certeza de que %code% ainda é capaz de alterar tudo de volta?

Editar: Ok, parece que eu estraguei tudo. Eu não posso entrar como alguém mais que um tty. Independentemente do usuário que eu tente, sempre recebo a mensagem "Login incorreto".

Qualquer dica sobre como corrigir isso. Com um cd ao vivo possivelmente? Meu disco rígido é criptografado via LUKS, mas eu acho que há uma maneira de descriptografá-lo ao inicializar um sistema ao vivo.

Eu consegui inicializar no modo de recuperação e desfiz as alterações que fiz.

No entanto, o problema persiste. Não tenho certeza do que fazer agora.

A reversão de todas as alterações realmente faz o truque.

Parece que assim que eu modificar o /etc/pam.d/su

Eu não posso mais usar %code% .

Eu percebi que não posso colocar diretamente essas linhas nesses arquivos, pois isso quebra as permissões para usar o comando. Eu acho que apenas quebra o arquivo e impede que ele funcione normalmente.

O que eu achei estar trabalhando é editar %code% e exigir isso nos arquivos %code% adicionando %code%

Não tenho certeza se devo excluir a pergunta ou se vale a pena reescrevê-la e respondê-la. Vou deixar assim por enquanto

    
___ tag123su ___ comando para substituir usuário, ou seja, efetuar login em uma sessão como um usuário diferente. ___ tag123sudo ___ Questões relacionadas ao comando sudo que permite aos usuários executar programas com os privilégios de um usuário diferente (normalmente o usuário root). ___

3

Em uma tentativa de aumentar o número de arquivos que meu servidor domino tem permissão para manipular, alterei o /etc/security/limits.conf, adicionando as seguintes linhas.

notes soft nofile 60000
notes hard nofile 60000

Depois de fazer login novamente via su notes para garantir que as alterações funcionaram, verifiquei ulimit -aH sem efeito.

Lembrei-me de ter lido que os arquivos em /etc/pam.d/ devem ser alterados adequadamente, por exemplo, Estou executando meu servidor a partir de screen , via ssh ou sudo

Não sabendo o que estou realmente fazendo lá (aprendi uma lição), tentei fazer isso editando os arquivos su , sudo , sshd , login , screen e adicionou as linhas.

session required pam_limits.so

notes soft nofile 60000
notes hard nofile 60000

Eu então s coloquei o ser u em notes e fiquei feliz em descobrir que minhas alterações estavam sendo efetivas. O número de arquivos subiu de acordo.

No entanto, tentando voltar para o meu usuário normal su c5h8nnao4 , recebo agora um erro su: Permission denied .

Como o usuário do Notes não está listado como sudoer, abri uma nova sessão ssh para corrigir isso.

No entanto, ao usar sudo com meu usuário normal, agora recebo uma mensagem de erro Desculpe, tente novamente. . A senha é sem dúvida correta. E como esperado eu não estou autorizado a usar su mais também.

Atualmente, não tenho acesso físico e não posso usar nenhum tty para fazer login como root, mas pelo menos consegui usar a senha root para bruteforce. * (Ou, eu espero que sim. O erro mudou de Authetication failure para Permission denied .

Eu li em algum lugar que os usuários precisam estar no grupo wheel para usar o su. Esse nunca foi o caso e eu sempre costumava usar o su .

Suspeito que se relacione com as alterações de login ou su/sudo , mas para ser honesto, não tenho ideia de como o pam e suas ferramentas relacionadas funcionam.

Agora, minha pergunta se resume a.

  • O que eu fiz lá e o efeito que isso teve no meu sistema. Por que não tenho permissão para usar nenhum dos comandos dos arquivos que mudei mais?

  • Como reverter minhas alterações ou melhor, fazer o que pretendia fazer, mas certo?

Se possível, uma maneira sobre o ssh seria legal, mas se inevitável, eu poderia anexar um teclado e um monitor ao meu servidor e tentar logar como root diretamente. Tenho certeza de que root ainda é capaz de alterar tudo de volta?

Editar: Ok, parece que eu estraguei tudo. Eu não posso entrar como alguém mais que um tty. Independentemente do usuário que eu tente, sempre recebo a mensagem "Login incorreto".

Qualquer dica sobre como corrigir isso. Com um cd ao vivo possivelmente? Meu disco rígido é criptografado via LUKS, mas eu acho que há uma maneira de descriptografá-lo ao inicializar um sistema ao vivo.

Eu consegui inicializar no modo de recuperação e desfiz as alterações que fiz.

No entanto, o problema persiste. Não tenho certeza do que fazer agora.

A reversão de todas as alterações realmente faz o truque.

Parece que assim que eu modificar o /etc/pam.d/su

Eu não posso mais usar su .

Eu percebi que não posso colocar diretamente essas linhas nesses arquivos, pois isso quebra as permissões para usar o comando. Eu acho que apenas quebra o arquivo e impede que ele funcione normalmente.

O que eu achei estar trabalhando é editar /etc/security/limits.conf e exigir isso nos arquivos /etc/pam.d/common-session* adicionando session required pam_limits.so

Não tenho certeza se devo excluir a pergunta ou se vale a pena reescrevê-la e respondê-la. Vou deixar assim por enquanto

    
por C5H8NNaO4 11.12.2015 / 16:41

0 respostas