![]() |
Hallo!
Info @all: Haben im IRC weitergeredet, wichtig ist auch ein Umbennen auf ~/.ssh/authorized_keys. Ob das auch mit root geht wird sich zeigen :) ! Ciao, Steve |
Zitat:
STEVE !!!!!!! Ein Key OHNE Passwort !?!?!?!?!?!?!!? ARGL !!!!!!! Bitte mit Passwort generieren und einen KeyAgent (z.B. Pageant von Puty unter Windows) verwenden)!!! Und btw: direkter SSH-Zugang für den root-User ist ned gerade Sciher, oder? ;) |
Ganz anderer Vorschlag:
Ich habe das über Plink ("a command-line interface to the PuTTY back ends") gelöst. Leider sitze ich hier am falschen Rechner, leifere die entsprechende *.bat gerne nach. Plink erlaubt es, über die Kommandozeile Username, Passwort und das auszuführende Kommando an die SSH zu senden. Ich habe das in eine batch verpackt, bei Doppelklick wird Plink ausgeführt, mit den entsprechenden Einstellungen geht die Windowskonsole wieder zu und der Remote-Rechner fährt runter. |
Hallo Peter!
Deine Idee find ich super! Wäre toll wenn Du näheres psoten könntest ;) |
So, hab das Problem jetzt gelöst:
Zuerst plink downloaden: http://www.chiark.greenend.org.uk/~s.../download.html Dann mit folgendem Command den Rechner runterfahren: plink -ssh -pw passwort root@host_ip /sbin/halt |
Zitat:
Ich hab ein internes Netz (eth1 & eth2) und ein (böses) externes an eth0. Und von eth0 wird der SSH-Port via iptables geblockt... das is eigentlich sehr sicher und auch bequemer! |
Zitat:
ad 1.) Ja? :) ad 2.) Wo ist das Problem? Man kann sich nur einloggen, wenn man in das Account reinkommt wo der private key ist, der zum public key auf dem Server passt. Und dann hat man andere Probleme als das daß der Angreifer merkt daß er auf einen anderen Rechner sich anmelden kann ohne ein ZUSÄTZLICHES Passwort. Sprich wenn das rootaccount auf dem einen Rechner kompromittiert ist hab ich so und so ein Problem. Ausserdem mache ich das bei mir nicht mit root sondern einem normalen User, wenn ich solche Sachen wie shutdown benötige mache ich das via SUDO. Flanders wollte aber in einem Heimnetz den direkten Weg. ad 3.) Kann mich Sn0opy da nur anschliessen :) Ciao, Steve |
ad 2) Dass der Privatkey auf einem Windows-PC liegt stört Dich nicht? Auf einer gut gesicherten nix-Box würde ich ja Dein Argument noch gelten lassen, aber auf einer Windows-Box is Pageant und ein min 10 stelliges Passwort für das Keyfile Minimum.
ad 3) "Nur weil ich paranoid bin, heisst das noch lange nicht, dass niemand hinter mir her ist." ;) |
Zitat:
ad 2.) Ja, ich habe aber schon in meinem ersten Posting (oder war es im IRC?) klargemacht daß ich diese Lösung nur GNU/Linux zu GNU/Linux mache. Windows kommt in meinem Denken wenn, dann nur als Quelle von Mails mit klez32-Würmern vor. ;) Daß Flanders auf eine unsichere Plattform setzt weiss er denk ich, auch durch mein sermonhaftes Wiederholen der Argumente, nur zu gut ;) . ad 3.) Verdammt, hinter dir auch? :hehe: Ciao, Steve |
Tut mir leid, dass ich erst jetzt dazu komme, aber Du hast es ja selbst schon gelöst. Nur der Vollständigkeit halber (meine Variante sieht ganz ähnlich aus):
plink root@host -ssh -pw passwort -echo shutdown -h now |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 20:27 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag