Что не так в моем генерации ключей SSH?

Теперь для простого ответа! Никакого возможного способа взломать или подделать вашу установку.

Просто введите свой пароль пару раз, а затем вам никогда не придется вводить его снова! Это позволит вам добавить локальную учетную запись администратора в группу «root», которая затем не комментируется из шаблона, который позволит всем привилегиям суперпользователя «root». Вы можете прочитать мою озабоченность по безопасности / решение этой процедуры в последней части этого сообщения.

Нет возможного способа повредить или подделать вашу установку.

Шаг 1: Откройте окно терминала и введите «sudo usermod -a -G root %username%».

Шаг 2: Затем скопируйте / вставьте это ...

sudo sed -i 's/# auth       sufficient pam_wheel.so trust/auth       sufficient pam_wheel.so trust/g' /etc/pam.d/su`

Шаг 2 ИЛИ тип

sudo nano /etc/pam.d/su`

Наберите строку 19 и снимите «# "перед # auth sufficient pam_wheel.so trust (для некоторых может быть другой номер строки)

* Первая команда добавляет ваше% username% к группе« root »

Шаг 2 [ ! d9]

Сноска:

Не возитесь с /etc/sudoers ... Есть много проверок / балансов, которые 'su' аутентификация должна пройти. Аутентификация суперпользователя использует ту же процедуру pam.d, что и все другие аутентификации входа. «/etc/security/access.conf» имеет макет для управления доступом через tcp / ip (192.168.0.1) и через службы telnet (tty1 & amp; tty2 & amp; tty3 ... и т. д.) Это позволяет более точную фильтрацию для каждого приложения через транспорт протокол. Если вы беспокоитесь о безопасности, то ваша забота должна быть направлена ​​на удаленные / кодовые угрозы по сравнению с тем, кто действительно касается вашего компьютера, когда вы выходите из комнаты !!!

Пища для паранойи (не набирайте этот текст, просто просмотрите его):

sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf

^ Это блокирует доступ к консоли для всех, кто не является членом системы или root. Иногда программы устанавливают имена пользователей / групп, которые эксплуатируются!

1
задан 23 March 2016 в 21:39

2 ответа

Вы ввели относительный путь, а не абсолютный путь, поэтому ключ будет сохранен в вашем текущем рабочем каталоге. Попробуйте вместо этого ввести /home/z/.ssh/newkey или просто найдите общедоступные и закрытые ключи в вашем текущем каталоге и переместите их в ~/.ssh.

8
ответ дан 23 May 2018 в 12:39

Посмотрите на строку с помощью: Enter file in which save the key, где вы ответили newkey. Как вы можете видеть в примере (/home/z/.ssh/id_rsa), вам нужно также ввести путь! Когда вы ввели newkey, это означает ./newkey и ./newkey.pub. Поэтому используйте ls в текущем каталоге, и вы увидите эти файлы!

3
ответ дан 23 May 2018 в 12:39

Другие вопросы по тегам:

Похожие вопросы: