HDD を元に戻して起動して、
どうせまた HDD 外して ssh 可能にして
とかするんなら、もう今 ssh 可能にしとけよと。
きっと、こんな先走りしたら、なにかトラブルに遭うだろう。
root@qube:~# vi /tmp/root/etc/shadow : : root@qube:~# grep '^root' !$ grep '^root' /tmp/root/etc/shadow root::10933:0:99999:7::: root@qube:~#
PermitRootLogin yes
PermitEmptyPasswords yes
UsePAM no
あたりで修正する。
root@qube:/tmp/root/etc# mv sshd_config{,.orig}
root@qube:/tmp/root/etc# cp sshd_config{.orig,}
root@qube:/tmp/root/etc# vi sshd_config
:
:
root@qube:/tmp/root/etc# !cp:s/cp/diff -u/
diff -u sshd_config{.orig,}
--- sshd_config.orig 2013-07-05 00:15:15.000000000 +0900
+++ sshd_config 2013-07-28 23:35:31.000000000 +0900
@@ -37,7 +37,7 @@
# Authentication:
#LoginGraceTime 2m
-#PermitRootLogin yes
+PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
@@ -62,6 +62,7 @@
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
+PermitEmptyPasswords yes
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
@@ -85,7 +86,7 @@
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
-#UsePAM no
+UsePAM no
#AllowAgentForwarding yes
#AllowTcpForwarding yes
root@qube:/tmp/root/etc#
こんなところか、、、
|
|
← HDD の中を見る |
ハックの記録 LinkStation/玄箱 をハックしよう |
→ 起動 |
Copyright (C) 2003-2013 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市