Sicher?tcp 0 0 *:ssh *:* LISTEN
The authenticity of host 'localhost (127.0.0.1)' can't be established.
RSA key fingerprint is
"hier steht der key".
Are you sure you want to continue connecting (yes/no)? y
Please type 'yes' or 'no': yes
Warning: Permanently added 'localhost' (RSA) to the list of known hosts.
micha@localhost's password:
Linux ntgdorg 2.6.18-128.2.1.el5.028stab064.7 #1 SMP Wed Aug 26 15:47:17 MSD 2009 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
[SENF]Ist Wurst - es bringt dennoch den gewünschten Effekt - nämlich Zugriff zu deinem Root. Damit ist es ein Sicherheitsrisiko, welches nicht eingegangen werden muss. Ein sudo -su gibt dir volle root-Rechte, und das musst du NICHT vor jeden Befehl setzen, wie von dir geschrieben. Das machst du nach dem einloggen ein einziges mal und arbeitest danach als root.[/SENF]Aber das ist kein Angriff, das ist Kindergarten.
EDIT: Wenn ich nun aber in Putty meineip und port 2212 eingebe und mich mit dem angelegten user anmelden will kommt Access denied
Wenn ich dann in Putty meine ip und port 22 nehme sagt er mir. Network error: Conection refused
Systemuser (also jetzt nicht DIE Systemuser (wobei die natürlich auch) sondern eben die User vom System) findest du in der /etc/passwdSo wie lautet nun der Befehl um User aufzulisten,wenn es sowas gibt.
We use essential cookies to make this site work, and optional cookies to enhance your experience.