własny sshd i czas przy nie prawidłowym haśle
raven - 28-02-2009 16:56
własny sshd i czas przy nie prawidłowym haśle
sshd w dystrybucji centos ma ciekawą właściwość. Jeśli hasło zostaje podane nie prawidłowe to nie przyjmuje następnych haseł przez ok. 4 sekundy. W przypadku prawidłowego logowanie jest natychmiastowe.
Skompilowałem sobie najnowszego sshd ale niestety on tak się nie zachowuje. Hasło odrzuca natychmiast i umożliwia podanie następnego. Ktoś zna jakieś modyfikacje kodu sshd żeby się zachowywał tak jak ten w centosie? W konfiguracji sshd nie ma takich opcji.
Jest jakiś sposób żeby dostać kod zródłowy openssh z rhel/centos?
ps. nie jestem zainteresowany innymi "metodami" zabezpieczania sshd.
grz3chu - 28-02-2009 17:53
Kurcze ja tej właściwości nie mogę uświadczyć. Sprawdzałem na 3 serwerach, w tym jednym zupełnie czystym i żaden niema takiej akcji, przerwa trwa 2 sekundy góra i jest normalna, na Debianie sprawdziłem i też tak samo. Dziwne...
Co do źródeł:
http://mirror.centos.org/centos/5.2/...26.el5.src.rpmrpm -ivh openssh-4.3p2-26.el5.src.rpm
i w
/usr/src/redhat/SOURCES powinieneś zobaczyć wszystkie patche które modyfikują czystą wersję ssh.
Zakładam że to CentOS 5.2.
raven - 28-02-2009 21:05
faktycznei w ten sposób można uzyskac źródła aż 41 patchy. Pogrzebie w tym.
W oryginalnym openssh - sshd - po podaniu nie prawidłowego hasła natychmiast pyta ponownie. W tym w centos (i pewnie też w innych dystrybucjach) jest z 5 sekund czekania, ale tylko w syt. gdy hasło było nieprawidłowe.
no4b - 28-02-2009 22:15
Za to opóźnienie odpowiada pam. Zmień wartość FAIL_DELAY w /etc/login.defs i poczytaj
http://www.kernel.org/pub/linux/libs...faildelay.htmlOczywiście zakładam, że sshd zostało skompilowane ze wsparciem dla pama.
zanotowane.pldoc.pisz.plpdf.pisz.plkonstruktor.keep.pl