1 votes

Utiliser un mot de passe différent pour l'accès SSH par rapport au login local

Malheureusement, tous les logiciels (clients) qui prennent en charge SSH/SFTP ne supportent pas l'authentification par clé publique.

Comment configurer un bureau Ubuntu standard (avec sshd activé) de sorte que vous puissiez utiliser un mot de passe simple pour vous connecter localement, mais avoir besoin d'un mot de passe différent (plus sécurisé) pour vous connecter au même compte via SSH ?

Je préférerais rester en mesure de me connecter à l'utilisateur du bureau via l'authentification par clé publique, pour les programmes qui la prennent en charge.

1voto

Tim Haegele Points 951

Ayez un autre utilisateur pour la connexion SSH et utilisez sudo

または su - si vous avez besoin d'accéder à la Utilisateur de bureau Profil.

Désactiver le Utilisateur de bureau sur /etc/ssh/sshd_conf avec "DenyUsers" :

/etc/ssh/sshd_config :

...

DenyUsers Utilisateur de bureau

...

0voto

Bert Points 974

Je ne sais pas si je comprends votre demande mais si je comprends bien, vous avez besoin d'un utilisateur qui peut se connecter au serveur localement et via SSH mais avec des mots de passe différents ?

Si c'est le cas, créez simplement une paire de clés SSH avec un mot de passe différent et autorisez la connexion à distance avec la paire de clés SSH. Dans /etc/ssh/sshd_config trouver la ligne : PasswordAuthentication . Réglez-le sur no . À partir de là, les utilisateurs pourront se connecter à votre serveur via SSH s'ils disposent d'une clé privée sur leur client, et ils devront entrer la phrase de passe de la clé SSH à la place du mot de passe que vous utilisez pour vous connecter localement.

0voto

EnocNRoll Points 2897

OpenSSH et les autres serveurs ssh que je connais ne permettent pas de modifier ces éléments uniquement pour les connexions ssh, mais il existe des moyens de contourner ce problème.

OpenSSH peut utiliser PAM pour l'authentification. Malheureusement, il ne permet pas de spécifier un service PAM autre que celui par défaut, vous devrez donc modifier la configuration principale de PAM. Pam n'est pas très flexible, mais il existe des modules qui permettent à PAM d'exécuter un script personnalisé lors de la connexion, vous pourriez donc essayer de créer un script pam qui détecte les connexions SSH et accepte ensuite un mot de passe différent d'une connexion non-SSH. Je ne connais pas PAM en détail, donc c'est juste une description générale.

Une autre façon (probablement plus simple) de pirater le système pourrait être d'exécuter le serveur SSH dans un espace de nom de montage séparé, et de lier le montage d'un autre serveur SSH. /etc/shadow avec des mots de passe différents, SSHd les utilisera alors que les connexions locales ne le feront pas. (Notez que si un utilisateur se connecte via SSH et est ensuite capable d'exécuter login ou d'une autre manière tenter une connexion locale qui sera également vérifiée dans la base de données des mots de passe SSH).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X