У меня такая проблема, не могу зайти по ssh на свой роутер под
определенным ником "seradmin".
С утра работал все нормально, а потом после обеда пытался зайти и все
кердык, не пускает.
Использую программу putty
Вот что пишет
Код: Выделить всё
> login as: seradmin
> Privet
> Vi zahodite na router DreamDay. Ono vam nado?
>
> Using keyboard-interactive authentication.
> Password:
> Access denied
> Using keyboard-interactive authentication.
> Password:
нашел в /var/log/messages такие строчки
Код: Выделить всё
> Apr 15 11:15:57 DreamDay su: seradmin to root on /dev/ttyp0
Эта строчка показывает, что я мог зайти на роутер :-)
> Apr 15 12:43:16 DreamDay sshd[41887]: fatal: login_init_entry: Cannot find user "seradmin"
> Apr 15 12:43:16 DreamDay sshd[41887]: fatal: login_init_entry: Cannot find user "seradmin"
> Apr 15 12:43:16 DreamDay sshd[41890]: fatal: mm_request_send: write: Broken pipe
> Apr 15 12:52:24 DreamDay sshd[42420]: error: PAM: authentication error for illegal user seradmin from
> Apr 15 12:52:41 DreamDay last message repeated 3 times
> Apr 15 12:53:18 DreamDay sshd[42427]: error: PAM: authentication error for illegal user seradmin from
> Apr 15 12:53:54 DreamDay last message repeated 6 times
> Apr 15 12:54:24 DreamDay sshd[42436]: error: PAM: authentication error for root from
> Apr 15 12:54:48 DreamDay last message repeated 6 times
не может быть суперпользователем и ввести новый пароль для seradmin я
не могу.
Вот конфиг /etc/ssh/sshd_config
Код: Выделить всё
> #VersionAddendum FreeBSD-20061110
>
> Port 22
> Port 2222
> Protocol 2
> #AddressFamily any
> #ListenAddress 0.0.0.0
> #ListenAddress ::
>
> # Данные значения определяют длину ключа сервера и его время жизни для
> # использования ssh версии 1(данный ключ будет заново генерироваться через# заданное время)
> # Lifetime and size of ephemeral version 1 server key
> #KeyRegenerationInterval 1h
> #ServerKeyBits 768
>
> # Logging
> # obsoletes QuietMode and FascistLogging
> #SyslogFacility AUTH
> #LogLevel INFO
>
> # Authentication:
>
> # Сервер отсоединяется по происшествии данного времени, если клиент
> # не проходит аутентификацию
> LoginGraceTime 5m
>
> # Запрещаем заходить по ssh руту.
> PermitRootLogin no
>
> # Проверка sshd прав доступа и владельцев домашних каталогов. Полезно для тех
> # пользователей, что дают права всему 0777. Хотя таких болванов лучше держать на
> # расстоянии от сервера
> StrictModes yes
>
> #RSAAuthentication yes
> #PubkeyAuthentication yes
> #AuthorizedKeysFile .ssh/authorized_keys
>
> # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
> #RhostsRSAAuthentication no
> # similar for protocol version 2
> #HostbasedAuthentication no
> # Change to yes if you don't trust ~/.ssh/known_hosts for
> # RhostsRSAAuthentication and HostbasedAuthentication
> #IgnoreUserKnownHosts no
> # Don't read the user's ~/.rhosts and ~/.shosts files
> #IgnoreRhosts yes
>
> # Change to yes to enable built-in password authentication.
> # Чтобы запретить посылку хешей паролей через туннель ssh задайте значение
> # данной опции no. По умолчанию аутентификация по паролю разрешена
> PasswordAuthentication yes
>
> # Можно также разрешить пустые пароли, но это полный отстой, т.к. это огромная
> # дыра на сервере, через которую можно наделать много гадостей! Поэтому должно
> # быть no(по умолчанию)
> PermitEmptyPasswords no
>
> # Change to no to disable PAM authentication
> #ChallengeResponseAuthentication yes
> # Set this to 'no' to disable PAM authentication, account processing,
> # and session processing. If this is enabled, PAM authentication will
> # be allowed through the ChallengeResponseAuthentication and
> # PasswordAuthentication. Depending on your PAM configuration,
> # PAM authentication via ChallengeResponseAuthentication may bypass
> # the setting of "PermitRootLogin without-password".
> # If you just want the PAM account and session checks to run without
> # PAM authentication, then enable this but set PasswordAuthentication
> # and ChallengeResponseAuthentication to 'no'.
> #UsePAM yes
>
> # При логине пользователя выводим /etc/motd: в некоторых системах это отменено в
> # целях безопасности
> PrintMotd no
>
> # Сообщаем пользователю время и место последнего логина
> PrintLastLog yes
>
> # Посылать клиенту сообщения о доступности
> TCPKeepAlive yes
>
> UseDNS no
> #PidFile /var/run/sshd.pid
>
> # Максимальное число возможных соединений, где не произошло аутентификации. Если
> # клиентов, не прошедших аутентификацию больше, то новые соединения не будут
> # обрабатываться
> MaxStartups 10
>
> # no default banner path
> # Путь к файлу, который будет отображаться при входе клиента ДО аутентификации
> Banner /etc/ssh/ssh_message
>
> # override default of no subsystems
> Subsystem sftp /usr/libexec/sftp-server
>
читать было.
ОС FreeBSD 6.2
Помогите, если можете, пожалуйста. Я свой роутер повесил в ящике под потолком в общем тамбуре и лезть доставать его, чтобы подключиться
локально, тоже неохота. Да и просто надо разобраться в происшедшем на будущее. Такое ощущение, что просто изменился пароль. Такое может
быть? Интернет работает нормально, тут претензий нет. Даже и не знаю, что
еще сообщить. Пользователь, под которым все-таки заходит на сервер, не имеет никаких прав
