135 votes

Comment récupérer le message "Too many Authentication Failures for user root" (trop d'échecs d'authentification pour l'utilisateur root) ?

J'ai fait plusieurs tentatives pour établir une connexion SSH pour l'utilisateur root@host en utilisant le terminal Putty. Au cours de cette opération, j'ai spécifié plusieurs fois des informations d'identification erronées, puis je les ai spécifiées correctement. Une fois les informations d'identification acceptées, la session ssh s'interrompt avec le message suivant

"Le serveur a fermé de manière inattendue la connexion".

Cette erreur est signalée par le terminal Putty. Lorsque vous essayez d'envoyer un ssh à root@localhost à partir de la console locale, cela fonctionne bien. Cela fonctionne également lorsque j'essaie d'accéder à otheruser@host depuis un autre hôte. Les problèmes de connectivité réseau ne sont donc pas coupables. La seule erreur à laquelle je pense est : "Trop d'échecs d'authentification pour l'utilisateur root" bien que Putty ait signalé une erreur différente.

La question est la suivante : comment récupérer de cette condition d'erreur et permettre à Putty de se connecter à nouveau ? Le redémarrage de sshd ne semble pas aider

0voto

Sufferer Points 21

D'autres réponses vous indiquent la meilleure façon de vous connecter en tant que root, ainsi que les implications en matière de sécurité, mais votre question explicite était la suivante

comment récupérer de cette condition d'erreur et permettre à Putty de se connecter à nouveau ?

Vous mentionnez que la dernière fois que vous vous êtes connecté, le serveur distant a interrompu la connexion.

Ce que je pense, c'est que le serveur distant exécute fail2ban(*) et qu'il a "emprisonné" votre IP après votre connexion réussie. Vous pouvez tester cela en essayant de vous connecter à nouveau, et vous n'obtiendrez même pas l'invite de connexion.

Il y a deux solutions, vous pouvez soit attendre la fin de la période d'emprisonnement, après quoi les choses reviennent simplement à la normale, mais la période d'emprisonnement peut être n'importe quoi. Ou vous pouvez trouver un autre ordinateur pour vous connecter, faire cela et "libérer" votre IP, dans ce cas "différent" est du point de vue du serveur distant, donc un autre ordinateur derrière le même pare-feu ne fonctionnera probablement pas non plus.

(*) fail2ban est un démon super pratique qui peut vérifier périodiquement divers fichiers journaux et ajuster les règles du pare-feu pour faire "disparaître" le serveur lorsqu'il détecte un comportement potentiellement malveillant d'un client. Sous Debian, il est configuré pour détecter plusieurs échecs de connexion ssh à partir d'une IP particulière, et après 3 (je crois), il supprime tous les paquets provenant de cette IP. Cela fonctionne brillamment pour stopper les attaques par force brute et par script.

0voto

Jappie Kerk Points 101

Nixops a refusé de me donner des connexions ssh, après avoir fait ssh-add -l J'ai découvert que j'avais plusieurs clés dans l'agent :

ssh-add -l
2048 SHA256:xxxxxxBXXEstjp/OODVNw/WAU/dNv+zu0/IxJZxTUWM /home/jappie/.ssh/id_rsa (RSA)
256 SHA256:xxxxxx+uIS0cAOdJIlRfc0Wild3aodjJY3Fs9j8WplI NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxMMxz5V379R++v7IjZpa+PGFikQ+WBhkN9yRAw NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxM4AJV1AhHL11wifU2o0y4Ky0pSSYlIHOxs+5o NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxjKWr/aJsQj6Cd8Vpe4Zo/7yb2luWSPlzoXaW8 NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxXoZkITGG/pTWkKq0ubXWT/Q3BwtyHWtVY3D8w NixOps auto-generated key (ED25519)
256 SHA256:xxxxxx3ZMmAXtuPnxX99vJoYr5rydkcRGfWufSFvIDg NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxFR/oD93DohmWdiS1QcwDS0tiJyRqX5uR8I4UE NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxV44yA+DhYHGvDle+i5YarMX3ugY2qUeHV6FKw NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxyoKllIkVQ6MEN2JwuOGHYmrnzSK51piaXSBew NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxlHHHkdH2zuxOSpBNw00c3dBcgonh9BO6dqwRY NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxebuWyWwUj1iiTbSNrb3Gd9Bq0cVOwWtVoKMDU NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxT0IA0ig94WKvhhamWtASQgjSfj2Ad3SDbPGdA NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxr3Hbndz86uSMIBHu/8ZNgPyOrAzpgcSf1JjgY NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxnTspGF7+kVe9/USm/PYUOsfu2kSUK2hG8i9Bc NixOps auto-generated key (ED25519)
256 SHA256:xxxxxx40Sb4izDy99l0CS5hfy8FYu3IbbyZhHnb6CTk NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxSV+yLE1pbD77sI5QOSf5fAq1Svj4ifGh0KIYU NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxva3zv+mgd22TwPAPTgO4dkrfb4pGMCGJejjyI NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxWmwOyUWdD+UezKDi+mYGcJF5OenFwHmHirv4I NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxeBMCRNiZXA9D8WSXA8zgT9k3wv2UUpbjWhqdo NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxoMN+z3H2yD4GwfoMgLA3i/xWRFZSnygNZGY4k NixOps auto-generated key (ED25519)
256 SHA256:xxxxxx6J3LYfDQk6koL8Zv6NEJhURllMmYLFffqYVJE NixOps auto-generated key (ED25519)
256 SHA256:xxxxxxfM94iCdSm8Fc2WxIyuqTeKiD9FuyVfvv+ctjA NixOps auto-generated key (ED25519)

ssh-add -D ça n'a pas marché, bien sûr. Ce qui a fonctionné, c'est l'utilisation directe de gpg-connect-agent, par exemple gpg-connect-agent 'keyinfo --list' ( trouvé ici ), ce qui a donné ce résultat pour moi :

S KEYINFO xxxxxxx2CECE4871B251B5EF291EE7A1841E02DC D - - - C - - -
S KEYINFO xxxxxxxC3F58B90BCF0272E5DF0C0162E5CE6F86 D - - - C - - -
S KEYINFO xxxxxxxB2F4BC9A48FD0948ACF8E57A6D5FEA353 D - - - C - - -
S KEYINFO xxxxxxx060C5B4E738BCEB42E092EC60B3A89F39 D - - - C - - -
S KEYINFO xxxxxxx1D6011780C890257107521213F1A8CF4A D - - - C - - -
S KEYINFO xxxxxxxFAE404870B8F4E53ABC5DD58A8F31F734 D - - - C - - -
S KEYINFO xxxxxxxB8D008C2F0F44DBF7690E7FA0C969D26E D - - - C - - -
S KEYINFO xxxxxxxD14B730225EE367C38C0E1D2796F59B2E D - - - C - - -
S KEYINFO xxxxxxxC2FF3C59717D668DE31E964A4F3CB6390 D - - - C - - -
S KEYINFO xxxxxxx658EA11F094597D1658ACFE91EED1E2C2 D - - - C - - -
S KEYINFO xxxxxxx192F4904A4350A06D299BEC9F1DBD882F D - - - C - - -
S KEYINFO xxxxxxxF5096859B707AFB2D4B0EA8283AEC8350 D - - - C - - -
S KEYINFO xxxxxxxAE3194884396AC27AB8FEDDAFD904868C D - - - C - - -
S KEYINFO xxxxxxxC3FB94F59DF75B09AA6B3C7D8C529AF23 D - - - C - - -
S KEYINFO xxxxxxx8204A609B025706B2420AC24BC0F9CBEE D - - - C - - -
S KEYINFO xxxxxxx00AAC043929D0C5F309B77E947914983A D - - - C - - -
S KEYINFO xxxxxxxA9AC520089E0EF4775824D7F5D981691A D - - - C - - -
S KEYINFO xxxxxxx6D0DDFBF294C0326845EA7A1C9B158A2F D - - - C - - -
S KEYINFO xxxxxxx99CD07C5DE54813BDF6C83F8746D343E7 D - - - C - - -
S KEYINFO xxxxxxx9E5A100363F3E8794F2E6BBA44F63976B D - - - C - - -
S KEYINFO xxxxxxxDCC46D5C998BFD2C3D5A2AF28357C481F D - - - C - - -
S KEYINFO xxxxxxxBB321AB73F242C4EEB48FC73A24AB7EEE D - - - C - - -
S KEYINFO xxxxxxx7F273F322DE256C7A188D50B9B6162047 D - - - C - - -
S KEYINFO xxxxxxxC99A1E0C119C64B6CDACB1B5E56EF4320 D - - - C - - -
S KEYINFO xxxxxxx6A90DEFE2CBFD47BDB499AD3E8FFD525F D - - - C - - -
S KEYINFO xxxxxxx12289B276F80910D626D1C09A26995A76 D - - - C - - -
S KEYINFO xxxxxxxF2EAB2BC1F863E364271D5C07D3AB8AF0 D - - - C - - -
S KEYINFO xxxxxxx5B4AC281DEF7EBCF4411FA7CF9A3BDF0B D - - - C - - -
S KEYINFO xxxxxxx0E10305BAA05252F00A5774CC4EFFE53D D - - - C - - -
S KEYINFO xxxxxxx9226C5B4F9EB3C595D0E1F579DD3B038C D - - - C - - -

que j'ai modifié avec vim en commandes gpg-connect et simplement collé dans pg-connect-agent :

DELETE_KEY --force xxxxxxx2CECE4871B251B5EF291EE7A1841E02DC
DELETE_KEY --force xxxxxxxC3F58B90BCF0272E5DF0C0162E5CE6F86
DELETE_KEY --force xxxxxxxB2F4BC9A48FD0948ACF8E57A6D5FEA353
DELETE_KEY --force xxxxxxx060C5B4E738BCEB42E092EC60B3A89F39
DELETE_KEY --force xxxxxxx1D6011780C890257107521213F1A8CF4A
DELETE_KEY --force xxxxxxxFAE404870B8F4E53ABC5DD58A8F31F734
DELETE_KEY --force xxxxxxxB8D008C2F0F44DBF7690E7FA0C969D26E
DELETE_KEY --force xxxxxxxD14B730225EE367C38C0E1D2796F59B2E
DELETE_KEY --force xxxxxxxC2FF3C59717D668DE31E964A4F3CB6390
DELETE_KEY --force xxxxxxx658EA11F094597D1658ACFE91EED1E2C2
DELETE_KEY --force xxxxxxx192F4904A4350A06D299BEC9F1DBD882F
DELETE_KEY --force xxxxxxxF5096859B707AFB2D4B0EA8283AEC8350
DELETE_KEY --force xxxxxxxAE3194884396AC27AB8FEDDAFD904868C
DELETE_KEY --force xxxxxxxC3FB94F59DF75B09AA6B3C7D8C529AF23
DELETE_KEY --force xxxxxxx8204A609B025706B2420AC24BC0F9CBEE
DELETE_KEY --force xxxxxxx00AAC043929D0C5F309B77E947914983A
DELETE_KEY --force xxxxxxxA9AC520089E0EF4775824D7F5D981691A
DELETE_KEY --force xxxxxxx6D0DDFBF294C0326845EA7A1C9B158A2F
DELETE_KEY --force xxxxxxx99CD07C5DE54813BDF6C83F8746D343E7
DELETE_KEY --force xxxxxxx9E5A100363F3E8794F2E6BBA44F63976B
DELETE_KEY --force xxxxxxxDCC46D5C998BFD2C3D5A2AF28357C481F
DELETE_KEY --force xxxxxxxBB321AB73F242C4EEB48FC73A24AB7EEE
DELETE_KEY --force xxxxxxx7F273F322DE256C7A188D50B9B6162047
DELETE_KEY --force xxxxxxxC99A1E0C119C64B6CDACB1B5E56EF4320
DELETE_KEY --force xxxxxxx6A90DEFE2CBFD47BDB499AD3E8FFD525F
DELETE_KEY --force xxxxxxx12289B276F80910D626D1C09A26995A76
DELETE_KEY --force xxxxxxxF2EAB2BC1F863E364271D5C07D3AB8AF0
DELETE_KEY --force xxxxxxx5B4AC281DEF7EBCF4411FA7CF9A3BDF0B
DELETE_KEY --force xxxxxxx0E10305BAA05252F00A5774CC4EFFE53D
DELETE_KEY --force xxxxxxx9226C5B4F9EB3C595D0E1F579DD3B038C

Problème résolu. Notez que j'ai remplacé certaines signatures par des x au cas où ceci est privé (je ne le pense pas et je les ai quand même supprimées).

0voto

Zafar Points 241

Il est possible qu'il y ait des erreurs sshd qui doivent être corrigées.


Voici un exemple dont j'ai fait l'expérience :

sshd [2999527] : Authentification refusée : mauvaise propriété ou modes pour le répertoire /home/user

sshd[2999527] : message répété 3 fois : [ Authentification refusée : mauvaise propriété ou modes pour le répertoire /home/user]

Si vous utilisez une clé autorisée ( ssh-add -L ), et les permissions pour le répertoire personnel (par exemple 770) ou ~/.ssh/authorized_keys sur la machine distante sont mauvaises (par exemple, trop larges), il ne pourra pas vous authentifier en raison d'erreurs.

J'ai pu contourner le problème de connexion en ajoutant :

Host SOMEHOST
  IdentitiesOnly yes

qui, pour une raison quelconque, a ignoré l'accès à clés_autorisées et j'ai pu me connecter en utilisant un mot de passe normal afin de réparer les permissions du répertoire par :

sudo chmod 750 /home/$USER

-1voto

Nigu Points 452

J'ai résolu ce problème en deux étapes simples sur mon serveur Ubuntu 16.04 -

D'abord arrêter mon serveur vnc ou tuer le processus -

vncserver -kill :1

et ensuite le redémarrer -

vncserver

Après cela, connectez-le à partir du client Remote Desktop -

192.0.2.99:5901

Fait ! !!

-3voto

Ohad Cohen Points 433

Veuillez suivre les étapes ci-dessous pour résoudre le problème

  1. Sauvegarder /etc/ssh/sshd_config
  2. Augmenter la valeur de MaxAuthTries dans sshd_config
  3. stopsrc -s sshd ; startsrc -s sshd

Et vérifiez à nouveau après les changements ci-dessus

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X