Hallo Daniel, Daniel M. Nisch wrote:
Kurze Frage: Wenn ich mich per Telnet-Verbindung auf ein Linux-System als root einloggen will, bekomme ich die Fehlermeldung: Login incorrect, jedoch funktioniert dies über eine ssh2-Verbidung Problemlos. Meine Frage, welche Datei muss ich modifizieren um mich als root über telnet einloggen
Wenn die Anmeldung als root mit ssh funktioniert, sollte Dir das eigentlich ausreichen. Aber falls Du nach einer Möglichkeit suchst, mit Windows auf Deine Linux-Kiste zuzugreifen, kann ich Dir trotzdem was besseres empfehlen als telnet: schmeiss ssh2 'runter, installier Dir ssh1 und hol Dir von www.freessh.org den Windows-Client PuTTY. Die Protokolle der 2.0er-Version von ssh werden von PuTTY (noch?) nicht unterstuetzt, aber wenn Du unter Linux ssh2 haben willst, solltest Du OpenSSH nehmen, das unterstuetzt im Gegensatz zu der kommerziellen Version auch die 1.0er-Protokolle.
können. Natürlich ist es möglich dieses über yast2 oder yast zu erledigen, jedoch würde ich gerne wissen, was yast nun genau macht um ein login als root zu ermöglichen.
In der Datei /etc/rc.config gibt es einen Parameter ROOT_LOGIN_REMOTE, der bei mir standardmaessig auf "no" steht. Besser, als sich gleich als root anzumelden, ist die Anmeldung als normaler Benutzer und dann ein "su". Gruss Anne Forker _________________________________________________________ Do You Yahoo!? Get your free @yahoo.com address at http://mail.yahoo.com --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
From: "Anne Forker"
Hallo Daniel,
Daniel M. Nisch wrote:
Kurze Frage: Wenn ich mich per Telnet-Verbindung auf ein Linux-System als root einloggen will, bekomme ich die Fehlermeldung: Login incorrect, jedoch funktioniert dies über eine ssh2-Verbidung Problemlos. Meine Frage, welche Datei muss ich modifizieren um mich als root über telnet einloggen
Wenn die Anmeldung als root mit ssh funktioniert, sollte Dir das eigentlich ausreichen. Aber falls Du nach einer Möglichkeit suchst, mit Windows auf Deine Linux-Kiste zuzugreifen, kann ich Dir trotzdem was besseres empfehlen als telnet: schmeiss ssh2 'runter, installier Dir ssh1 und hol Dir von www.freessh.org den Windows-Client PuTTY. Die Protokolle der 2.0er-Version von ssh werden von PuTTY (noch?) nicht unterstuetzt, aber wenn Du unter Linux ssh2 haben willst, solltest Du OpenSSH nehmen, das unterstuetzt im Gegensatz zu der kommerziellen Version auch die 1.0er-Protokolle.
ACK. Kann ich wirklich nur total, voll und ganz zustimmen. Zusätzlich ist PuTTY besser und komfortabler als das Windows-Telnet.
können. Natürlich ist es möglich dieses über yast2 oder yast zu erledigen, jedoch würde ich gerne wissen, was yast nun genau macht um ein login als root zu ermöglichen.
In der Datei /etc/rc.config gibt es einen Parameter ROOT_LOGIN_REMOTE, der bei mir standardmaessig auf "no" steht. Besser, als sich gleich als root anzumelden, ist die Anmeldung als normaler Benutzer und dann ein "su".
Hier sollte das Risiko nicht verschwiegen werden: Telnet ist unverschlüsselt! Wenn dein Rechner im Netzwerk hängt, oder sogar am Internet, kann jeder (mit etwas Kenntnissen) deinen Datenverkehr "abhorchen" und hat nach einem Root-Telnet-Login sofort das Root-Passwort in der Hand. -- Marco Dieckhoff icq# 22243433 PGP key 9EFA D64F 5DAA D36B E0E7 CE1B 9E1B 4903 0C51 1632 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
----- Original Message -----
From: "Marco Dieckhoff"
In der Datei /etc/rc.config gibt es einen Parameter ROOT_LOGIN_REMOTE, der bei mir standardmaessig auf "no" steht. Besser, als sich gleich als root anzumelden, ist die Anmeldung als normaler Benutzer und dann ein "su".
Hier sollte das Risiko nicht verschwiegen werden: Telnet ist unverschlüsselt! Wenn dein Rechner im Netzwerk hängt, oder sogar am Internet, kann jeder (mit etwas Kenntnissen) deinen Datenverkehr "abhorchen" und hat nach einem Root-Telnet-Login sofort das Root-Passwort in der Hand.
Ja wie - und su verschlüsselt das Password? Alfred --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hi, Alfred Poschmann wrote:
Hier sollte das Risiko nicht verschwiegen werden: Telnet ist unverschlüsselt! Wenn dein Rechner im Netzwerk hängt, oder sogar am Internet, kann jeder (mit etwas Kenntnissen) deinen Datenverkehr "abhorchen" und hat nach einem Root-Telnet-Login sofort das Root-Passwort in der Hand.
Ja wie - und su verschlüsselt das Password?
Das Passwort wird im klartext ueber die Leitung uebertragen wenn Du aufgefordert wirst dieses einzugeben, oder kannst Du die Tastatur am Remote Rechner per telekinese bewegen ? ;-)) Also egal ob Du Dich als root einloggst oder das beim su kommando eintippst. Genau deshalb benutzt man SSH. -- MfG, M.Stahn ++ It's easy to be brave from a safe distance. ++ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo! Martin Stahn schrieb:
Hi,
Alfred Poschmann wrote:
Hier sollte das Risiko nicht verschwiegen werden: Telnet ist unverschlüsselt! Wenn dein Rechner im Netzwerk hängt, oder sogar am Internet, kann jeder (mit etwas Kenntnissen) deinen Datenverkehr "abhorchen" und hat nach einem Root-Telnet-Login sofort das Root-Passwort in der Hand.
Ja wie - und su verschlüsselt das Password?
Das Passwort wird im klartext ueber die Leitung uebertragen wenn Du aufgefordert wirst dieses einzugeben, oder kannst Du die Tastatur am Remote Rechner per telekinese bewegen ? ;-)) Also egal ob Du Dich als root einloggst oder das beim su kommando eintippst.
Ich habe mich das Gleiche gefragt: warum wird davon abgeraten, sich direkt als root einzuloggen, und statt dessen su zu benutzen? Es macht doch eigentlich keinen Unterschied in der (Un)Sicherheit?! Gruß, Till. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mon, 09 Okt 2000, Till Wollenberg wrote:
Ich habe mich das Gleiche gefragt: warum wird davon abgeraten, sich direkt als root einzuloggen, und statt dessen su zu benutzen? Es macht doch eigentlich keinen Unterschied in der (Un)Sicherheit?!
Bei einem telnet-login werden alle Passwörter Unverschlüsselt übers Netz übertragen. Daher mit SSH und dann su/sudo ... Mit freundlichen Grüßen, Joerg Henner. -- LinuxHaus Stuttgart | Tel.: +49 (7 11) 2 85 19 05 J. Henner & A. Reyer, Datentechnik GbR | D2: +49 (1 72) 7 35 31 09 | Fax: +49 (7 11) 5 78 06 92 Linux, Netzwerke, Consulting & Support | http://lihas.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
[...] dessen su zu benutzen? Es macht doch eigentlich keinen Unterschied in der (Un)Sicherheit?!
Bei einem telnet-login werden alle Passwörter Unverschlüsselt übers Netz übertragen. Daher mit SSH und dann su/sudo ...
Und wo besteht dann der Unterschied, wenn ich mich gleich als ruth (aka root) über ssh einlogge ? Olaf --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mon, Oct 09, 2000 at 15:19 +0200, Olaf Lange wrote:
[...] dessen su zu benutzen? Es macht doch eigentlich keinen Unterschied in der (Un)Sicherheit?!
Bei einem telnet-login werden alle Passwörter Unverschlüsselt übers Netz übertragen. Daher mit SSH und dann su/sudo ...
Und wo besteht dann der Unterschied, wenn ich mich gleich als ruth (aka root) über ssh einlogge ?
Der Bösewicht, der Deinen Rechner mißbrauchen will braucht einen
existenten usernamen und *zwei* paßworte.
Grüße
Volker
--
The main failure in computers is usually between keyboard
and chair. (unknown)
Volker Tanner
On Mon, 09 Okt 2000, Volker Tanner wrote:
Bei einem telnet-login werden alle Passwörter Unverschlüsselt übers übertragen. Daher mit SSH und dann su/sudo ... Und wo besteht dann der Unterschied, wenn ich mich gleich als ruth (aka root) über ssh einlogge ? Der Bösewicht, der Deinen Rechner mißbrauchen will braucht einen existenten usernamen und *zwei* paßworte.
wenn man per SSH dann su/sudo verwendet, wird das PWD immer noch verschlüsselt übers netz gejagt... Mit freundlichen Grüßen, Joerg Henner. -- LinuxHaus Stuttgart | Tel.: +49 (7 11) 2 85 19 05 J. Henner & A. Reyer, Datentechnik GbR | D2: +49 (1 72) 7 35 31 09 | Fax: +49 (7 11) 5 78 06 92 Linux, Netzwerke, Consulting & Support | http://lihas.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mon, Oct 09, 2000 at 16:05 +0200, Joerg Henner wrote:
On Mon, 09 Okt 2000, Volker Tanner wrote:
Bei einem telnet-login werden alle Passwörter Unverschlüsselt übers übertragen. Daher mit SSH und dann su/sudo ... Und wo besteht dann der Unterschied, wenn ich mich gleich als ruth (aka root) über ssh einlogge ? Der Bösewicht, der Deinen Rechner mißbrauchen will braucht einen existenten usernamen und *zwei* paßworte.
wenn man per SSH dann su/sudo verwendet, wird das PWD immer noch verschlüsselt übers netz gejagt...
Eben. IMHO war die Frage doch nach dem Unterschied zwischen remote einloggen als root oder remote einloggen als user und dann su.
Mit freundlichen Grüßen,
Grüße
Volker
--
The main failure in computers is usually between keyboard
and chair. (unknown)
Volker Tanner
On Mon, 09 Okt 2000, Volker Tanner wrote:
wenn man per SSH dann su/sudo verwendet, wird das PWD immer noch verschlüsselt übers netz gejagt... Eben. IMHO war die Frage doch nach dem Unterschied zwischen remote einloggen als root oder remote einloggen als user und dann su.
einloggen als user und/oder root: telnet = unsicher, ssh = sicher. Mit freundlichen Grüßen, Joerg Henner. -- LinuxHaus Stuttgart | Tel.: +49 (7 11) 2 85 19 05 J. Henner & A. Reyer, Datentechnik GbR | D2: +49 (1 72) 7 35 31 09 | Fax: +49 (7 11) 5 78 06 92 Linux, Netzwerke, Consulting & Support | http://lihas.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
From: "Joerg Henner"
On Mon, 09 Okt 2000, Till Wollenberg wrote:
Ich habe mich das Gleiche gefragt: warum wird davon abgeraten, sich direkt als root einzuloggen, und statt dessen su zu benutzen? Es macht doch eigentlich keinen Unterschied in der (Un)Sicherheit?!
Bei einem telnet-login werden alle Passwörter Unverschlüsselt übers Netz übertragen. Daher mit SSH und dann su/sudo ...
Bei Debian wird das übrigends noch strenger (und in Netzwerken sinnvoller) gehandhabt: Da darf man sich auch nicht per SSH direkt als Root einloggen, sondern muss immer "su" machen. Hintergrund: So kann man im Log erkennen, welcher Benutzer sich da zum Super-User gemacht hat und mit diesem als Haupt-Admin leichter durchsprechen, was für Änderungen ein solcher Co-Admin durchgeführt hat. Natürlich kann man diese Einträge als (dann) Super-User auch wieder manipulieren... Aber das ist ja eine ganz andere Geschichte :) -- Marco Dieckhoff icq# 22243433 PGP key 9EFA D64F 5DAA D36B E0E7 CE1B 9E1B 4903 0C51 1632 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Marco Dieckhoff schrieb am 09.Okt.2000:
Bei Debian wird das übrigends noch strenger (und in Netzwerken sinnvoller) gehandhabt: Da darf man sich auch nicht per SSH direkt als Root einloggen, sondern muss immer "su" machen. Hintergrund: So kann man im Log erkennen, welcher Benutzer sich da zum Super-User gemacht hat und mit diesem als Haupt-Admin leichter durchsprechen, was für Änderungen ein solcher Co-Admin durchgeführt hat.
Natürlich kann man diese Einträge als (dann) Super-User auch wieder manipulieren... Aber das ist ja eine ganz andere Geschichte :)
Ausdrucken mit einem Zeilendrucker auf Endlospapier. Bernd -- LILO funktioniert nicht? Hast Du /etc/lilo.conf verändert und vergessen, lilo aufzurufen? Ist Deine /boot-Partition unter der 1024 Zylindergrenze? Bei anderen LILO Problemen mal in der SDB nachschauen: http://localhost/doc/sdb/de/html/rb_bootdisk.html |Zufallssignatur 6 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Bernd Brodesser wrote on Mon, Oct 09, 2000 at 18:19 +0200:
* Marco Dieckhoff schrieb am 09.Okt.2000:
Natürlich kann man diese Einträge als (dann) Super-User auch wieder manipulieren... Aber das ist ja eine ganz andere Geschichte :)
Ausdrucken mit einem Zeilendrucker auf Endlospapier.
oder remote-syslog. Ist vielleicht einfacher und nicht so laut ;) oki, Steffen -- Dieses Schreiben wurde maschinell erstellt, es trägt daher weder Unterschrift noch Siegel. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
oder remote-syslog. Ist vielleicht einfacher und nicht so laut ;)
Wie macht man denn so was ? Wo kann ich Info dazu finden ? Olaf --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Olaf Lange wrote on Mon, Oct 09, 2000 at 22:54 +0200:
oder remote-syslog. Ist vielleicht einfacher und nicht so laut ;)
Wie macht man denn so was ? Wo kann ich Info dazu finden ?
man syslogd, was sonst :) Also (für SuSE) in /etc/rc.config: SYSLOGD_PARAMS="-r -s my.dom.ain" (-s wird nur vom Hostnamen abgeschnitten, damit die Einträge schmaler werden, also auf lokale Domain setzten, bzw. auf die lokalen, was hostname -d jeweils sagt eben) Genau das ist sogar schon Kommentar dort :) Natürlich muß man syslogd neustarten (SIGHUP reicht jetzt natürlich nicht). Dann auf den "Clienten" als Regel sowas wie: *.* @192.168.1.1 oder @server.dom.ain in /etc/syslog.conf. Hier reicht killall -HUP syslogd. IPs sind irgentwie häßlich, aber man muß immer sehen, wie sicher DNS ist (besonders in Fällen, in den syslog interressant ist, also Ausfällen, Angriffen etc.) Ja, das war's dann schon. oki, Steffen -- Dieses Schreiben wurde maschinell erstellt, es trägt daher weder Unterschrift noch Siegel. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Till Wollenberg schrieb in 1,1K (34 Zeilen):
Ich habe mich das Gleiche gefragt: warum wird davon abgeraten, sich direkt als root einzuloggen, und statt dessen su zu benutzen? Es macht doch eigentlich keinen Unterschied in der (Un)Sicherheit?!
Es macht wenig Unterschied, ausser dass normale Sniffer nur die ersten 128 bytes oder so mitloggen... sonst ist die Platte voll bevor sie papp sagen koennen. Aber es ist nicht sicher. Telnet ist nur dort gut, wo keine (geheimen) Passwoerter ausgetauscht werden und die Daten ebenso oeffendlich sind. Das ist z.B. oft auf Port 80 der Fall. Alternativ: physikalisch und netztechnisch sicheres Intranet. -Wolfgang --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (11)
-
anne_forker@yahoo.de
-
aposch@gmx.net
-
B.Brodesser@online-club.de
-
jhe@lihas.de
-
linux@jwr.de
-
martin.stahn@sskm.de
-
olaf.lange@transmedia.de
-
steffen@dett.de
-
VolkerTanner@kade.de
-
weissel@netcologne.de
-
wollenberg@arcormail.de