Я создаю прогрессивную киберзадачу для членов своего клуба (задачи работают), но то, что я пытался сделать, чтобы сделать прогрессивную часть, - это заставить каждую задачу раскрывать пароль для следующей учетной записи (что-то вроде бандитской задачи по сети. org).
Итак, я создаю 18 учетных записей на ящиках, каждая с другим паролем, а пароль для user7 скрыт в домашнем каталоге user6, и вам нужно пройти испытание, чтобы получить его.
В любом случае, все работает локально, но я не могу включить ssh только с паролем для этих учетных записей без полномочий root. Существует множество вопросов о том, как заставить работать publickey ssh, но все, кажется, обрабатывает пароль ssh, как будто он просто работает автоматически, но он продолжает говорить мне, что мой пароль недействителен, хотя это не так. Кто-нибудь знает хорошее руководство для этого?
Ubuntu 18.04
/ и т.д. / SSH / sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
Вам нужно добавить
PasswordAuthentication yes
в ваш файл конфигурации в
/etc/ssh/sshd_config
После того, как вы это добавите, вам нужно будет перезагрузить демон SSH, используя sudo systemctl restart ssh
или аналогичный в зависимости от вашей платформы.
Вы могли скучать AuthenticationMethods настройка.
Кроме того, я также рекомендовал бы ограничить эти настройки определенными учетными записями пользователей с Соответствие директива.
Этот фрагмент конфигурации включает аутентификацию по паролю для конкретного пользователя. foobar в то время как остальная часть конфигурации требует использования публичный ключ аутентификация:
Match User foobar
PasswordAuthentication yes
AuthenticationMethods password