как ssh -Y, а затем su – <другой пользователь> и все еще перенаправляет X-приложения на вашу локальную машину

Достаточно легко «извлечь» (то есть нарисовать локально) удаленно запущенное приложение linux: если я ssh -Y на удаленную машину и запустил приложение, это приложение наверняка появится на моем локальном рабочем столе.

Если, однако, пока я нахожусь на удаленной машине, я имею доступ к другому пользователю, я не могу перенаправить приложение X на свою локальную машину. Он говорит о wrong authentication .

Я не уверен, как справиться с этим делом. echo $DISPLAY по-прежнему правилен (устанавливается начальным ssh -Y ), но файл cookie сеанса, вероятно, установлен только для начального пользователя, который вошел в систему ssh.

Как я могу преодолеть эти сложные и передовые другие X-приложения, которые запускаются от разных пользователей?

Причина, по которой я не являюсь ssh'ing, заключается в том, что я не хочу, чтобы этот пользователь был доступен через ssh (это пользователь «виртуального», что, очевидно, является легкой целью для ботов, пытающихся передать ssh на этот сервер) …

4 Solutions collect form web for “как ssh -Y, а затем su – <другой пользователь> и все еще перенаправляет X-приложения на вашу локальную машину”

Когда вы подключаетесь к .Xauthority машине через ssh с включенной пересылкой X11, ssh на сервере создает файл .Xauthority в домашнем каталоге пользователя. Поскольку ssh прослушивает X11 в сокете TCP, любой может подключиться. Поскольку любой человек может подключиться, нам нужен какой-то способ не позволить кому-либо использовать ваш дисплей. Это делается с этим файлом .Xauthority . Файл содержит «cookie», который представляется серверу X11, который проверяет, должен ли клиент подключиться.

Пропуская все детали, если вы скопируете этот файл .Xauthority в домашний каталог своего целевого пользователя (и отдадите им право собственности), вы сможете подключиться.

Это не ответ, поэтому, если вы найдете его, очевидно, это предпочтительнее.

Если нет, и это является основной причиной вашей головоломки:

Причина, по которой я не являюсь ssh'ing, заключается в том, что я не хочу, чтобы этот пользователь был доступен через ssh (это пользователь «виртуального», что, очевидно, является легкой целью для ботов, пытающихся передать ssh на этот сервер) …

Мне кажется, что это не большой аргумент. «Какие цели ботов» WRT хорошо сконфигурированный sshd в значительной степени не имеет значения. Будут ли они гулять вокруг порта 22 повсюду в любом месте? Видимо так. Означает ли это, что у них действительно есть шанс на успех?

Попытайтесь погулять вокруг, чтобы рассказать о том, кто был случайным анонимным ботом, успешно врываться в sshd. Я уверен, что, должно быть, это случилось с кем-то (и, конечно же, вы, возможно, никогда не знаете), но я не могу найти никаких сообщений об этом. Было бы интересно прочитать, что использовала конфигурация.

SSH очень безопасен при правильном использовании. Если бы это было не так, интернет-коммерция была бы невозможна. Так почему же эти боты беспокоятся? «Использовать правильно» я имею в виду, в первую очередь, с обязательными парами открытых / закрытых ключей. Если вы это сделаете и уверены, что ваш секретный ключ защищен (и вы должны быть), будьте уверены в sshd.

Я думаю, что причина всех «попыток взлома» вообще заключается в том, что есть большой круг пользователей, которые не делают такие вещи, как задавать вопросы по U & L;) и не читают страницы руководства и не используют только защиту паролем, который вроде как оставляя вашу карточку банкомата в машине где-то со знаком с надписью «Угадай!».

Однако, если вы думаете о своем личном ключе, таком как ваша банкоматная карта, как о том, что физически защищено вами (что по существу оно), тогда цель становится намного более эфирной. Все эти боты могут сделать, это доказать, что да, на самом деле тысячи тысяч компьютеров будут работать вместе, чтобы перевести 2048-битный ключ.

Если вам больно читать отчеты о попытках взлома, измените свой порт. Я видел людей здесь poo-poo это как «безопасность от неизвестности», однако sshd, который должным образом защищен на порте 22, не будет менее безопасным на порту 57, но он не будет беспорядочным. Конечно, все ваши враги-беспилотники могут просто сканировать весь IP-адрес, но знаете что? Они этого не делают. Я бы предположил, что это потому, что то, что они ищут, – это кто-то, кто работает с системой, которая даже не смотрела /etc/ssh/sshd_config , а тем более не образовывала себя и не настраивала ее.

  1. ssh -Y на удаленный компьютер как вы.
  2. После этого введите xauth list . Появится список объектов MAGIC-COOKIE. Ваш сеанс входа в систему, скорее всего, является нижним в списке. (Проверьте это, посмотрев на имя хоста и номер кода UNIX и сравнив его с именем хоста, от которого вы обрезали, и вашим текущим localhost: ## DISPLAY env variable.)
  3. Переключить пользователей.
  4. Введите xauth add + всю линию MAGIC-COOKIE сверху.
  5. Графика должна появиться сейчас. Протестируйте его быстрым xlogo .

Мне нравится ответ Рэнди, но это не сработало для меня.

Вот что я получил, чтобы работать:

  1. ssh -Y as user1
  2. xauth list | grep `uname -n`
  3. Переключиться на user2
  4. unset XAUTHORITY
  5. xauth generate :0 .
  6. xauth add :0 . <KEY-FROM-STEP-2>

Обратите внимание на два периода в шагах 5 и 6.

Если я просто последую за ответом Рэнди, переменная XAUTHORITY user2 все еще указывает на файл .Xauthority . И его синтаксис клавиши + не работал.

  • Пожалуйста, объясните вывод команды управления ssh ~ #
  • Как удаленно войти в систему с полным графическим рабочим столом по X11
  • Ярлык клавиатуры для переключения фокуса без увеличения окна
  • Вставка содержимого xclip на gedit
  • Перенос WASD + R_Shift на стрелки
  • Как запустить AbiWord с помощью полноэкранного режима?
  • что означает * - * - c - * - * - * значение в настройке шрифта
  • Установлено соединение x11, но значение magic-cookie отличается?
  • Каков наилучший способ привязать Caps Lock к окну Windows?
  • Альтернативы xmove, xpra
  • Как отображать цифровые часы на мониторе поверх всего?
  • Linux и Unix - лучшая ОС в мире.