kein zugriff in /var/qmail/mailnames/xyz

stefkey

Member
Hallo,

ich habe nun einen vserver und habe als erstes mein ssh Zugang abgesichert mit Pubickey und PermitRootLogin no

Nun habe ich aber keinen Zugriff in das Verzeichnis domainxyz.com unter: /var/qmail/mailsames/domainxyz.com

Der Besitzer ist popuser, das Verzeichnis wurde von Plesk angelegt.
Als root habe ich das Verzeichnis öffnen können. Mit dem neuen Benutzer bekomme ich keinen Zugriff. Fehlermeldung:
-bash: cd: domainxyz.com: Permission denied

mit sudo erschein folgende Meldung:
sudo: cd: command not found


Was kann ich machen?


Grüße,
stefkey
 
und plötzlich war ich root :-)

Besten Dank für die Hilfe!


Ist das also der Weg sich als root anzumelden obwohl PermitRootLogin no in der sshd_config?

Ist es überhaupt mit diesem Weg besser kann ich dann auch gleich PermitRootLogin auf yes stellen wen ich mich sowieso immer mit su zu root mache?


Grüße und nochmals danke,
stefkey
 
Naja.

Der Sinn hinter "permit root login" ist ja zum Beispiel, dass sich Script Kiddies versuchen einzuloggen als "root". Und selbst wenn sie das PW knacken könnten, könnten sie sich nicht einloggen, weil der root ja direkt verboten ist.

Auf den anderen Usernamen muss man erstmal kommen und genau dieser Punkt bietet zusätzlichen Schutz, da man hier als Angreifer nicht nur das PW "raten" muss sondern auch den Benutzernamen.

Von daher: Es ist eigentlich generell sinnvoll den Login für Root zu verbieten.
 
@stefkey: Nun ja, wenn sich djrick (zu Recht) [Thread=33514]beschwert[/Thread], dass seine Postings ignoriert werden, dann darf ich mich jetzt auch [Thread=33488]beschweren[/Thread]. Die gleiche Information hatte ich Dir bereits zwei mal gegeben....
 
@LinuxAdmin,

ich habs vorher leider nicht verstanden. Aber jetzt funktioniert alles prima! Danke!

Grüße
stefkey

PS Ich hab mal nach mysql absichern gesucht, leider auf Anhieb nichts gefunden. Ich muss noch weiter suchen und lernen. Aber vielleicht hast du gerade hier ein Tip parat.... Das ist doch auch besonders Hackgefährdet wie zB. FTP, oder?!
 
.... Das ist doch auch besonders Hackgefährdet wie zB. FTP, oder?!
Der Jurist sagt: Das kommt drauf an ;)

Wenn du MySQL Zugriffe nur von localhost zuläßt (was eigentlich immer der Fall sein sollte) hast du eine große Sicherheitslücke geschlossen.
Der zweite Schritt ist das absichern von phpmyadmin. Das ist eine häufige Angriffsfläche: Also: Immer schön aktuell halten und am besten nicht den globalen Alias /phpmyadmin .
Dann ist noch eine Sicherheitslücke MySQL Injection.
Dagegen hilft: Bei Webauftritten die per MySQL Angebunden sind nur Benutzer nutzen die nur zugriffe auf eine Datenbank (ihre eigene) haben und nicht den Benutzer "root" nutzen, bzw die User nur mit Rechten für ihre Datenbanken ausstatten. Wenn da jemand dann was injected, dann zerstört es im schlimmsten Fall dann nur die Datenbank des Users und da kann man als Admin dann sagen: "Tja User, schlecht programmiert, was?! Aber ich hab hier die nächtliche Sicherung der MySQL Datenbank, bitte schön..." :)
 
mysql nur von localhost reicht mir auch. Prima wäre aber von localhost und! von einer bestimmten IP zusätzlich. Geht das? Ist das alles in /etc/mysql/my.conf zu konfigurieren?


phpmyadmin kann auch nur für eine bestimmte ip benutzbar sein. Kann man das auch einrichten?

Ich finde leider hier im Forum nicht so viel über dieses Thema, vielleicht suche ich auch mit den flaschen Suchbegriffen. Ich versuche mich mal weiter schlau zu machen und ansonsten eröffne ich ein neues Thema dass das passt ja nun eigentlich nicht mehr hier rein...

Besten Dank nochmal für die Unterstützung und Grüße,
stefkey


PS ich interessiere mich zuerst mal nur für die herrschende Meinung? ;-)
 
MySQL nur von Localhost und einer bestimmten IP könntest du zum Beispiel durch Firewallregeln erreichen.

Phpmyadmin kannst du durch die entsprechenden Vhost Eitnräge im Apache mit "allow, deny" konfigurieren.
 
Back
Top