Saya telah melakukan beberapa upaya untuk membangun SSH-connecton untuk user root @ host menggunakan terminal dempul. Sambil melakukan hal itu, saya menentukan kredensial yang salah beberapa kali dan setelah itu saya menentukannya dengan benar, dan kemudian setelah kredensial diterima, sesi ssh terputus dengan
+ Msgstr "Server koneksi jaringan yang tidak terduga ditutup".
Kesalahan ini dilaporkan oleh terminal dempul. Ketika mencoba ssh root @ localhost dari konsol lokal - itu berfungsi dengan baik. Ini juga berfungsi dengan baik ketika saya ssh otheruser @ host dari host lain. Jadi masalah konektivitas jaringan tidak bersalah. Satu-satunya kesalahan yang saya pikirkan adalah: "Terlalu banyak Kegagalan Otentikasi untuk root pengguna" meskipun dempul melaporkan kesalahan yang berbeda.
Pertanyaannya adalah: bagaimana memulihkan dari kondisi kesalahan ini dan membiarkan masuk dempul lagi? Restart sshd tampaknya tidak membantu
Too many Authentication Failures
kesalahan sebelum Anda bisa masuk sama sekali.Jawaban:
Apakah Anda yakin bahwa login root ke ssh diizinkan?
Periksa sshd_config dan verifikasi bahwa login root diizinkan. sshd perlu di-restart jika pengaturan berubah.
sumber
"Terlalu banyak Kegagalan Otentikasi untuk root pengguna" berarti bahwa batas MaxAuthTries server SSH Anda terlampaui . Itu terjadi sehingga klien Anda mencoba untuk mengotentikasi dengan semua kunci yang mungkin disimpan di /home/USER/.ssh/.
Situasi ini dapat diselesaikan dengan cara-cara ini:
Host host
IdentityFile /home/USER/.ssh/id_rsa
Host host2
IdentityFile /home/USER/.ssh/id_rsa2
sumber
ssh -vv
menunjukkan beberapa versi dari dua kunci (disediakan oleh ssh-agent) yang sedang dicoba. Saya berasumsi ini karena saya jarang reboot dan telah mengganti beberapa kunci yang kedaluwarsa; rupanya ssh-agent tidak menimpa kunci lama dengan yang baru. Saya membunuh ssh-agent dan masalahnya hilang.MaxAuthTries
? Saya ragu banyak serangan dilakukan dengan mencoba banyak kunci berbeda. Selain itu jika seorang penyerang ingin melakukan itu, mereka bisa saja menutup koneksi dan membuka yang baru setiap kali mereka mencapai batas. Mereka tidak akan berhasil dalam memaksa paksa kunci pula.Jika Anda mendapatkan Galat SSH berikut:
Ini bisa terjadi jika Anda memiliki (default pada sistem saya) lima atau lebih file identitas DSA / RSA yang disimpan dalam
.ssh
direktori Anda . Dalam hal ini jika-i
opsi tidak ditentukan pada baris perintah, klien ssh pertama-tama akan mencoba login menggunakan setiap identitas (kunci pribadi) dan prompt berikutnya untuk otentikasi kata sandi. Namun, sshd menjatuhkan koneksi setelah lima upaya login yang buruk (sekali lagi default dapat bervariasi).Jadi, jika Anda memiliki sejumlah kunci pribadi di direktori .ssh Anda, Anda dapat menonaktifkan
Public Key Authentication
di baris perintah menggunakan-o
argumen opsional.Sebagai contoh:
sumber
.ssh
direktori saya , saya tidak berpikir itu jumlah yang penting.Pada mesin remote buka /etc/sshd_config dan ubah nilainya
Ini adalah masalah umum ketika Anda telah menginstal beberapa kunci atau membuka beberapa koneksi. Server memeriksa langkah demi langkah setiap tombol dan jika MaxAuthTries diatur pada 3 maka setelah percobaan ketiga akan memutuskan Anda. Keamanan ssh yang khas.
Saya menyarankan Anda untuk menggunakan mode verbose selama koneksi ke mesin jarak jauh untuk menganalisis masalah.
Menebak seperti kebanyakan poeple di forum ini adalah SALAH dan membuang-buang waktu. Pertama mencoba menganalisis masalah, mengumpulkan informasi dan kemudian bertanya.
Selamat bersenang-senang.
sumber
-v
menunjukkan klien ssh saya mencoba menggunakan beberapa kunci (saya punya beberapa sekarang). Saya membersihkan mereka dari agen denganssh-add -D
Ini praktik buruk. Hanya memiliki pengguna biasa di kotak remote dan terhubung melalui ssh menggunakannya, lalu dapatkan akses root menggunakan su / sudo.
sumber
Bagi saya masalah ini diselesaikan dengan membuat ssh_config di bawah ini untuk host yang saya sambungkan.
(~ / .ssh / config)
Masalahnya terjadi karena saya memiliki terlalu banyak kunci ssh di
~/.ssh
folder saya , seperti 16 atau lebih. Dan tanpa kedua arahanIdentityFile
DAN ituIdentitiesOnly
dalam konfigurasi, mesin saya tampaknya mencoba semua kunci~/.ssh
dan mencapai jumlah upaya maksimum sebelum mencoba IdentityFile yang benar.sumber
Saya akan merekomendasikan Anda, seperti Anon diposting di atas, gunakan pengguna lain untuk mendapatkan akses ssh kemudian gunakan
su
perintah untuk mendapatkanroot
akses.Juga pastikan untuk mengaktifkan
PermitRootLogin
dalam/etc/ssh/sshd_config
file di server.sumber
Saya juga menghadapi masalah yang sama. Ini dapat dengan mudah terjadi jika Anda menggunakan Pageant dan memiliki sejumlah besar kunci yang dimasukkan ke dalamnya , karena server ini menghitung setiap tawaran kunci publik sebagai upaya otentikasi.
(Nasihat ini diambil dari sini .)
sumber
Saya memperbaiki masalah ini di sistem saya dengan menjalankan perintah berikut:
Kemudian coba ssh di mesin remote
sumber
Untuk sementara waktu mengatasi masalah ini sampai semuanya dapat diatasi sepenuhnya seperti yang disebutkan di tempat lain, Anda dapat mengatur ulang penghitungan PAM pengguna sehingga mereka dapat mencoba lagi:
sumber
Saya digigit oleh masalah yang sama. Namun penyebab sebenarnya adalah bahwa saya memiliki
ForwardAgent yes
file konfigurasi mesin di sepanjang pipa. Saya menghubungkan dari mesin A ke mesin B ke mesin C.Pesan kesalahan ditampilkan dalam upaya ssh dari B -> C, tetapi itu disebabkan oleh A yang memiliki penerusan aktif. Jadi C pertama-tama melayani semua kunci dari A, dan hanya kemudian yang dari B.
Tiba-tiba muncul ketika saya menambahkan satu kunci lagi ke A.
sumber
Saya memperbaiki masalah ini di Mac saya dengan:
sumber
OK, jadi dalam kasus saya ini sangat aneh, ini dia ...
Saya memiliki VM gelandangan standar dengan kunci SSH dan saya dapat SSH ke dalamnya menggunakan Putty. Saat mencoba untuk mendapatkannya selama penyebaran di PHPStorm saya mendapatkan
too many authentication failures
kesalahan. Jadi saya meningkatkanMaxAuthTries
di sayasshd_config
dan kemudian saya terkenaAuth failed
kesalahan dan kemudianAuth cancel
.Sekarang, saya tidak tahu persis mengapa saya bahkan mencoba ini tapi ... Saya menambahkan titik di akhir jalur kunci SSH saya di jendela penempatan di PHPStorm. Jadi seperti ini:
dan sekarang seperti ini:
Dan itu berfungsi ... Dalam folder ".ssh" saya, saya memiliki lebih banyak file:
Saya tidak yakin apa itu fcuking dot tetapi menggunakan
.ppk
file tidak berfungsi jadi saya kira itu semacam sihir;) Oh, dan saya bisa menyingkirkan MaxAuthTries setelah "dot trick" itu.sumber
Jawaban lain memberi tahu Anda cara terbaik untuk terhubung sebagai root, dan implikasi keamanannya, tetapi pertanyaan eksplisit Anda adalah
Anda menyebutkan pada saat terakhir kali Anda terhubung maka server jauh menjatuhkan koneksi.
Apa yang saya pikir Anda mungkin temukan adalah bahwa server jauh menjalankan fail2ban (*) dan itu "memenjarakan" IP Anda setelah login sukses Anda. Anda dapat menguji ini dengan mencoba masuk lagi, dan Anda bahkan tidak akan mendapatkan prompt masuk.
Ada dua solusi, Anda bisa menunggu waktu penjara, di mana hal-hal kembali normal, tetapi waktu penjara bisa apa saja. Atau Anda dapat menemukan komputer yang berbeda untuk login, lakukan itu dan "batalkan" IP Anda, dalam hal ini "berbeda" adalah dari sudut pandang server jarak jauh, jadi komputer lain di belakang firewall yang sama mungkin tidak akan berfungsi dengan baik .
(*) fail2ban adalah daemon super berguna yang secara berkala dapat memeriksa berbagai file log dan menyesuaikan aturan firewall untuk membuat server "menghilang" ketika mendeteksi perilaku yang berpotensi berbahaya dari klien. Pada debian, itu keluar dari kotak yang dikonfigurasi untuk mendeteksi beberapa login ssh gagal dari IP tertentu, dan setelah 3 (saya pikir) itu akan menjatuhkan semua paket dari IP itu. Berfungsi dengan sangat baik untuk menghentikan serangan-serangan brute force yang dituliskan itu.
sumber
Seperti @sufferer sebutkan dalam jawaban lain, beberapa distro Linux menyertakan monitor untuk melindungi dari serangan brute force pada layanan terlihat eksternal seperti SSH, misalnya
DenyHosts
ataufail2ban
. Monitor ini memeriksa file log yang mencari upaya yang gagal dan menambahkan filter untuk memblokir alamat IP yang mengalami terlalu banyak kegagalan (jumlahnya dapat dikonfigurasi dan independen dari konfigurasi sshd).Jika distro Anda termasuk
fail2ban
, yang melindungi layanan menambahkan aturan ke firewall iptables, Anda dapat memeriksa layanan atau "penjara" mana yang diawasi menggunakan perintah:Penjara untuk layanan SSH adalah sshd, jadi untuk memeriksa apakah ada IP yang diblokir, Anda dapat menggunakan:
dan untuk membatalkan beberapa IP abcd:
Jika sudah
DenyHosts
, daftar yang terlarang ada di file /etc/hosts.deny; Anda dapat mengedit file ini secara langsung sebagai root. Untuk memberikan beberapa IP akses permanen, Anda dapat menambahkan barissshd:a.b.c.d
ke file /etc/hosts.allow.Seperti biasa,
man
perintahnya adalah teman Anda:Seharusnya ada utilitas serupa lainnya, tetapi saya hanya menggunakan ini.
Perhatikan bahwa meningkatkan jumlah coba lagi yang diizinkan dalam konfigurasi sshd tidak membebaskan IP yang diblokir, hanya memungkinkan lebih banyak kegagalan dalam koneksi yang sama. Jika jumlah yang diizinkan terlampaui, pengguna / penyerang hanya menghubungkan kembali lagi untuk mencoba n kali lebih banyak.
Layanan lain memiliki daftar larangan terintegrasi (seperti yang ditunjukkan dalam jawaban Rajnesh Thakur tentang memulai kembali server VNC).
sumber
Saya menyelesaikan masalah ini dengan dua langkah sederhana di server Ubuntu 16.04 saya -
Pertama-tama hentikan server vnc saya atau matikan prosesnya -
dan kemudian mulai lagi -
Setelah itu hubungkan dari Remote Desktop client -
Selesai !!
sumber
ikuti langkah-langkah untuk resolusi di bawah ini
Dan periksa lagi setelah perubahan di atas
sumber
Saya memiliki masalah yang sama di mana saya terus mendapatkan "SServer mengirim pesan terputus tipe 2 (kesalahan protokol): Terlalu banyak kegagalan otentikasi untuk pengguna"
Saya memecahkan masalah ini dengan menghapus semua ssh saya (.ppk keys) kemudian login ke server AD terintegrasi.
sumber