From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: ** X-Spam-Status: No, score=2.5 required=5.0 tests=BAYES_20,DNS_FROM_OPENWHOIS, RCVD_NUMERIC_HELO,SPF_HELO_PASS,SPF_PASS autolearn=no version=3.2.5 X-Injected-Via-Gmane: http://gmane.org/ To: sisyphus@lists.altlinux.org From: Anton Farygin Date: Thu, 24 Jun 2010 12:08:59 +0400 Message-ID: References: <20100622214400.GA22145@wo.int.altlinux.org> <201006241024.32001.glebus@asd.iao.ru> <201006241350.37324.glebus@asd.iao.ru> <4C23014B.3070202@gmail.com> Mime-Version: 1.0 Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit X-Complaints-To: usenet@dough.gmane.org X-Gmane-NNTP-Posting-Host: 217.15.196.38 User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.10pre) Gecko/20100406 Thunderbird/3.0.4 In-Reply-To: <4C23014B.3070202@gmail.com> Subject: Re: [sisyphus] I: openssh-server-5.3p1-alt2: disabled PasswordAuthentication for "wheel" group members X-BeenThere: sisyphus@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Sisyphus discussions List-Id: ALT Linux Sisyphus discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 24 Jun 2010 08:08:40 -0000 Archived-At: List-Archive: List-Post: 24.06.2010 10:55, Motsyo Gennadi aka Drool пишет: > Gleb Kulikov пишет: >> Как при предлагаемых умолчаниях удобно зайти/залить ключ на >> свежепоставленную систему, физический доступ к которой затруднён а >> ssh-copy-id, по "очевидным удобным умолчаниям" посылает в сад, канавы >> рыть? > > А мне также не совсем понятен смысл такого поведения в небольших сетях > внутри контор, офисов и организаций. Далеко не 100% линукс-систем > являются критичными серверами, на которые злобными хацкерами ведутся > атаки снаружи. Мне, к примеру, такое по умолчанию ну нафиг не нужно. > Хотя на двух своих серверах, имеющих доступ с интернета я сделал > авторизацию по ключу за пару минут. 100% линукс-систем является потенциально уязвимыми для программ-червей, которые атакуют методом перебора. После успешной атаки такие системы, как правило, используются для рассылки спама или распределённой атаки на другие сервера.