Mi empresa ha deshabilitado la autenticación de clave pública SSH, por lo tanto, tengo que ingresar manualmente cada vez que ingrese mi contraseña (no se supone que deba cambiarla /etc/ssh/sshd_config
).
Sin embargo gssapi-keyex
, y gssapi-with-mic
autenticaciones están habilitados (por favor ver más abajo ssh
la salida de depuración).
¿Cómo podría usar el inicio de sesión automático en este caso?
¿Puedo explotar gssapi-keyex
y / o gssapi-with-mic
autenticaciones?
> ssh -v -o PreferredAuthentications=publickey hostxx.domainxx
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to hostxx.domainxx [11.22.33.44] port 22.
debug1: Connection established.
debug1: identity file /home/me/.ssh/identity type -1
debug1: identity file /home/me/.ssh/id_rsa type -1
debug1: identity file /home/me/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'hostxx.domainxx' is known and matches the RSA host key.
debug1: Found key in /home/me/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password
debug1: No more authentication methods to try.
Permission denied (gssapi-keyex,gssapi-with-mic,password).
ssh
authentication
kerberos
olibre
fuente
fuente
fab
archivo que iniciaría sesión en otra máquina (SSH gssapi sin solicitar una contraseña) y abrir un shell? Puede proporcionarlo dentro de una respuesta. (En cinco minutos, no encontré en el tutorial cómo hacerlo). Cheers;)Respuestas:
Tal vez.
kinit
MIT Kerberos para Windows)?host/[email protected]
.GSSAPI
autenticación está habilitada en su cliente?Si dijo "sí" a todo lo anterior, felicidades, puede usar
GSSAPIAuthentication
.Pasos de prueba:
(Suponiendo: dominio = ejemplo.com; reino = EJEMPLO.COM)
kinit [email protected]
pam_krb5
opam_sss
(conauth_provider = krb5
) en el apropiadopam stack
.kvno host/[email protected]
ssh
hace esto automáticamente si tiene un caché válido y está hablando con unosshd
que admitegssapi-with-mic
ogssapi-keyex
.dig _kerberos.example.com txt
debería volver"EXAMPLE.COM"
[domain_realm]
sección de/etc/krb5.conf
as.example.com = EXAMPLE.COM
, pero eldns
método escala mucho mejor.ssh -o GSSAPIAuthentication=yes [email protected]
fuente
gssapiauthentication
? Tal vez también pueda usargssapiauthentication
en mi máquina Linux. (¿debería usarkinit
para eso?) Cheers;)El método de 4 pasos es correcto (también hay registros de Kerberos SRV en DNS que son aún más elegantes y están presentes en cada Active Directory). Lo uso todo el tiempo y he estado abogando por los métodos anteriores de pubkey por razones relacionadas principalmente con la seguridad y el control.
Dicho esto, esto solo proporciona un inicio de sesión interactivo, aunque puede ser casi interactivo una vez que haya recibido un ticket en su estación de trabajo. El ticket Kerberos actúa de manera muy similar al agente SSH; una vez que lo tenga, las nuevas conexiones son instantáneas y sin contraseña; aunque con un límite de tiempo.
Para obtener un inicio de sesión por lotes interactivo, debe obtener un archivo de tabla de claves, un archivo que esencialmente contiene la contraseña para una cuenta de Kerberos, muy similar a la mitad privada de una clave SSH. Según las precauciones de seguridad se aplican; especialmente porque el keytab no está encriptado o protegido con una contraseña.
Soy bastante reacio a proporcionar a mis usuarios sus pestañas clave para sus cuentas personales, pero estoy usando agresivamente cuentas de servicio con permisos mínimos para varios trabajos por lotes, especialmente cuando es crítico que las credenciales se deleguen en el sistema remoto, algo que pubkey simplemente puede ' t lograr.
Las pestañas se pueden crear usando ktutil en Unix o KTPASS.EXE en Windows (este último de los servicios AD Kerberos). Tenga en cuenta que ktutil existe en dos sabores, Heimdal y MIT, y su sintaxis difiere. Leer la página de manual en un sistema relevante ayuda.
fuente