dropbear 2016.74

  • Aktuelle dropbear (schlanker ssh-Server und -Client) Version.

    Beherrscht Authentifizierung mit Keys, Passwort und ohne Passwort.

    Alle Key-Dateien einschl. authorized_keys werden in "/opt/dropbear/etc" erwartet.

    Installation: Nach dem entzippen die .tar Datei per ftp nach /opt, dann:

    Quellcode

    1. tar -xvf dropbear-2016.74.tar


    Ein paar Keys erzeugen:

    Quellcode

    1. /opt/dropbear/bin/dropbearkey -t rsa -f /opt/dropbear/etc/dropbear_rsa_host_key
    2. /opt/dropbear/bin/dropbearkey -t dss -f /opt/dropbear/etc/dropbear_dss_host_key
    3. /opt/dropbear/bin/dropbearkey -t ecdsa -f /opt/dropbear/etc/dropbear_ecdsa_host_key


    /dev/pts erzeugen:

    Quellcode

    1. mkdir /dev/pts
    2. mount -t devpts devpts /dev/pts


    dropbear starten mit:

    Quellcode

    1. /opt/dropbear/sbin/dropbear


    alternativ dropbear im Vordergrund starten mit Meldungen auf der Konsole:

    Quellcode

    1. /opt/dropbear/sbin/dropbear -E -F


    oder dropbear starten und leeres Passwort erlauben:

    Quellcode

    1. /opt/dropbear/sbin/dropbear -B



    Nachtrag:

    In der /etc/profile muss noch der "hack" von emKay77 rein, damit die /etc/profile die der SPH wohl als Bootscript zweckentfremdet nur beim ersten login komplett durchgegangen wird. Dafür muss unter die 'export LUA' zeile folgendes eingefügt werden:

    Quellcode

    1. if [ -e /var/passwd ] ; then return ; fi


    Auch die Verzeichnisse im Pfad zur authorized_keys dürfen nur durch root beschreibbar sein.d.h:

    Quellcode

    1. chmod 755 /opt/dropbear
    2. chmod 755 /opt/dropbear/etc
    3. chmod 644 /opt/dropbear/etc/authorized_keys
    Dateien

    64.489 mal gelesen