É fácil o suficiente para 'buscar' (ou seja, desenhar localmente) um aplicativo Linux executando remotamente: se eu for ssh -Y
para a máquina remota e executar um aplicativo, esse aplicativo certamente aparecerá o suficiente na área de trabalho local.
Se, no entanto, enquanto estiver na máquina remota, for su
para um usuário diferente, não posso encaminhar o aplicativo X para a minha máquina local. Diz wrong authentication
.
Não tenho certeza de como lidar com este caso. O echo $DISPLAY
ainda está correta (definido pelo primeiro ssh -Y
logon), mas o cookie de sessão é provavelmente apenas definido para o usuário inicial que fez logon ssh.
Como superar essa dificuldade e encaminhar outros aplicativos X executados por usuários diferentes?
A razão pela qual não estou ssh'ing diretamente é porque não quero que esse usuário seja acessível através do ssh (é o usuário "virtualbox", que é obviamente um alvo fácil para os bots que tentam ssh nesse servidor) ...
fonte
ssh -Y
para a máquina remota como você.xauth list
. Uma lista de itens MAGIC-COOKIE é exibida. Sua sessão de login provavelmente é a parte inferior da lista. (Verifique isso consultando o nome do host e o código do número UNIX e comparando-o com o nome do host do qual você fez shell e seu host local atual: ## DISPLAY variável env.)xauth add
+ toda a linha MAGIC-COOKIE de cima.xlogo
.fonte
USER="otherusername" && MAGIC_COOKIE=`xauth list | tail -n1` && su -c "xauth add $MAGIC_COOKIE" $USER && su - $USER
Gosto da resposta de Randy, mas não funcionou muito para mim.
Aqui está o que eu tenho para trabalhar:
ssh -Y as user1
xauth list | grep `uname -n`
unset XAUTHORITY
xauth generate :0 .
xauth add :0 . <KEY-FROM-STEP-2>
Observe os dois períodos nas etapas 5 e 6.
Se eu apenas seguir a resposta de Randy, a
XAUTHORITY
variável do usuário2 ainda está apontando para o.Xauthority
arquivo do usuário1 . E sua sintaxe da tecla + não funcionou.fonte
Esta não é uma resposta, por isso, se você encontrar uma, obviamente isso é preferível.
Caso contrário, e esta é a causa raiz do seu enigma:
Não me parece um grande raciocínio. "O que os bots visam" ao WRT, um sshd bem configurado é em grande parte irrelevante. Eles circularão pela porta 22 em todo o lugar? Aparentemente sim. Isso significa que eles realmente têm uma chance de sucesso?
Tente pesquisar no Google uma história sobre alguém que teve um bot anônimo aleatório invadido com sucesso pelo sshd. Tenho certeza de que deve ter acontecido com alguém em algum lugar (e, é claro, você talvez nunca saiba), mas não consigo encontrar nenhum relatório sobre isso. Seria interessante ler qual era a configuração usada.
O SSH é muito seguro quando usado corretamente. Caso contrário, o comércio pela Internet não seria viável. Então, por que esses bots se incomodam? Por "usado corretamente", quero dizer, principalmente, com pares de chaves públicas / privadas obrigatórias. Se você fizer isso e estiver confiante de que sua chave privada está segura (e você deveria estar), confie no sshd.
Acho que a razão de todas as "tentativas de invasão" acontecerem é que há um grande número de usuários que não fazem coisas como fazer perguntas sobre U&L;) e não lêem páginas de manual e usam somente a proteção por senha, que é como deixar o seu cartão ATM em uma máquina em algum lugar com uma placa dizendo "Adivinhe!".
No entanto, se você pensar em sua chave privada como seu cartão ATM - como algo fisicamente protegido por você (o que é essencialmente), então o alvo se tornará muito mais etéreo. Tudo o que esses robôs podem fazer é provar que sim, realmente levaria milhares de máquinas milhares de anos trabalhando juntos para forçar uma chave bruta de 2048 bits.
Se você está cansado de ler relatórios de tentativas de invasão, altere sua porta. Eu vi pessoas aqui cocô-cocô isso como "segurança pela obscuridade", no entanto, um sshd devidamente protegido na porta 22 não será menos seguro na porta 57, mas não será incomodado aleatoriamente. É claro que todos os seus inimigos drones poderiam apenas varrer o IP inteiro - mas você sabe o que? Eles não. Eu presumo que isso ocorre porque o que eles estão procurando é alguém executando um sistema que nem sequer olhou
/etc/ssh/sshd_config
, muito menos se educou e o ajustou.fonte