Cukup mudah untuk 'mengambil' (yaitu menggambar secara lokal) aplikasi linux yang dijalankan dari jarak jauh: Jika saya ssh -Y
ke mesin jarak jauh dan menjalankan aplikasi, aplikasi itu pasti akan cukup muncul di desktop lokal saya.
Namun, jika saya ssh'ed di mesin remote, saya su
ke pengguna yang berbeda, saya tidak bisa meneruskan aplikasi X ke mesin lokal saya. Dikatakan wrong authentication
.
Saya tidak yakin bagaimana menangani kasus ini. Ini echo $DISPLAY
masih benar (ditetapkan oleh ssh -Y
login awal ), tetapi cookie sesi mungkin hanya ditetapkan untuk pengguna awal yang masuk ssh.
Bagaimana saya bisa mengatasi kesulitan ini dan meneruskan aplikasi X lain yang dijalankan dari pengguna yang berbeda?
Alasan saya tidak ssh'ing secara langsung adalah karena saya tidak ingin pengguna itu dapat diakses melalui ssh (itu adalah pengguna "virtualbox", yang jelas merupakan target yang mudah bagi bot yang mencoba ssh ke server itu) ...
sumber
ssh -Y
ke mesin remote seperti dirimu sendiri.xauth list
. Daftar item MAGIC-COOKIE muncul. Sesi login Anda kemungkinan besar adalah yang paling bawah dalam daftar. (Periksa ini dengan melihat kode hostname dan kode angka UNIX, dan membandingkannya dengan nama host yang Anda gunakan dari shell dan localhost Anda saat ini: ## DISPLAY env variable.)xauth add
+ seluruh baris MAGIC-COOKIE dari atas.xlogo
.sumber
USER="otherusername" && MAGIC_COOKIE=`xauth list | tail -n1` && su -c "xauth add $MAGIC_COOKIE" $USER && su - $USER
Saya suka jawaban Randy, tetapi itu tidak berhasil bagi saya.
Inilah yang harus saya kerjakan:
ssh -Y as user1
xauth list | grep `uname -n`
unset XAUTHORITY
xauth generate :0 .
xauth add :0 . <KEY-FROM-STEP-2>
Perhatikan dua periode dalam langkah 5 dan 6.
Jika saya hanya mengikuti jawaban Randy,
XAUTHORITY
variabel user2 masih menunjuk ke.Xauthority
file user1 . Dan sintaks kunci + nya tidak bekerja.sumber
Ini bukan jawaban, jadi jika Anda menemukannya, jelas itu lebih disukai.
Jika tidak, dan ini adalah akar penyebab teka-teki Anda:
Bagiku itu bukan alasan yang bagus. "Apa target bot" WRT sshd yang dikonfigurasi dengan baik sebagian besar tidak relevan. Apakah mereka akan berdengung di sekitar port 22 di semua tempat di mana saja? Sepertinya begitu. Apakah ini berarti mereka benar-benar memiliki peluang untuk sukses?
Coba cari-cari cerita tentang seseorang yang memiliki bot anonim acak berhasil membobol sshd. Saya yakin itu pasti terjadi pada seseorang di suatu tempat (dan, tentu saja, Anda mungkin tidak pernah tahu), tetapi saya tidak dapat menemukan laporan seperti itu. Akan menarik untuk membaca apa konfigurasi yang digunakan.
SSH sangat aman bila digunakan dengan benar.Jika tidak, perdagangan internet tidak akan layak. Jadi mengapa bot ini mengganggu? Dengan "digunakan dengan benar" Maksudku, terutama, dengan pasangan kunci publik / swasta wajib. Jika Anda melakukan itu dan yakin kunci pribadi Anda aman (dan Anda seharusnya), yakinlah tentang sshd.
Saya pikir alasan semua "upaya pembobolan" terjadi sama sekali adalah karena ada banyak pengguna yang tidak melakukan hal-hal seperti mengajukan pertanyaan pada U&L;) dan tidak membaca halaman manual dan menggunakan perlindungan kata sandi saja, yang seperti meninggalkan kartu ATM Anda di mesin di suatu tempat dengan tanda yang mengatakan, "Tebak!".
Namun, jika Anda memikirkan kunci pribadi Anda seperti kartu ATM Anda - sebagai sesuatu yang dijamin secara fisik oleh Anda (yang pada dasarnya adalah), maka target menjadi jauh lebih halus. Semua yang dapat dilakukan oleh bot adalah membuktikan bahwa ya, itu benar-benar akan membutuhkan ribuan mesin ribuan tahun bekerja bersama untuk memaksa 2048-bit key.
Jika Anda muak membaca laporan upaya pembobolan, ubah porta Anda. Saya telah melihat orang-orang di sini buang-buang ini sebagai "keamanan oleh ketidakjelasan", namun, sshd yang diamankan dengan benar pada port 22 tidak akan menjadi kurang aman pada port 57, tetapi tidak akan secara acak terganggu. Tentu saja, semua musuh drone Anda hanya bisa memindai seluruh IP - tetapi Anda tahu apa? Mereka tidak melakukannya. Saya kira ini karena yang mereka cari adalah seseorang yang menjalankan sistem yang bahkan belum melihat
/etc/ssh/sshd_config
, apalagi mendidik diri mereka sendiri dan menyetelnya.sumber