Ik heb nu al enkele keren geprobeerd remote (via SSH dus) mijn SSH deamon te updaten.
Ik ondernam daarbij de volgende stappen:
• Download package openssh-3.4p1.tar.gz
• Pak package uit
• ./configure --sysconfdir=/etc/ssh
• make
• make install
• /etc/ssh/sshd_config nakijken
• alle ssh-shells disconnecten
• nieuwe connectie uitgooien
En nu komt het:
Ik kan hierna dus niet meer inloggen.
Als ik inlog met mijn username en passphrase dan zegt sshd gewoon keihard 'access denied'. Ik kan dit dan alleen nog maar fixen vanaf de console door de originele sshd terug te zetten. Dan draait alles direct weer prima.
Waar ga ik nu de fout in?
Tevens wil ik de overstap maken naar de inmiddels standaard priviledge seperated sshd, maar ik heb begrepen dat ik hier verder niets aparts voor hoef in te stellen nadat de deamon is geupdate.
Slack 8.1 op kernel 2.4.19
Upgrade van 3.2.3p1 naar 3.4p1
Een van de laatste OpenSSL (0.9.6e) succesvol geinstalleerd ivm malformed key remote buffer overflow exploit.
Ik ondernam daarbij de volgende stappen:
• Download package openssh-3.4p1.tar.gz
• Pak package uit
• ./configure --sysconfdir=/etc/ssh
• make
• make install
• /etc/ssh/sshd_config nakijken
• alle ssh-shells disconnecten
• nieuwe connectie uitgooien
En nu komt het:
Ik kan hierna dus niet meer inloggen.
Als ik inlog met mijn username en passphrase dan zegt sshd gewoon keihard 'access denied'. Ik kan dit dan alleen nog maar fixen vanaf de console door de originele sshd terug te zetten. Dan draait alles direct weer prima.
Waar ga ik nu de fout in?
Tevens wil ik de overstap maken naar de inmiddels standaard priviledge seperated sshd, maar ik heb begrepen dat ik hier verder niets aparts voor hoef in te stellen nadat de deamon is geupdate.
Slack 8.1 op kernel 2.4.19
Upgrade van 3.2.3p1 naar 3.4p1
Een van de laatste OpenSSL (0.9.6e) succesvol geinstalleerd ivm malformed key remote buffer overflow exploit.
[ Voor 0% gewijzigd door Booster op 22-09-2002 13:18 . Reden: versienummers :) ]