HDD を元に戻して起動して、
どうせまた HDD 外して ssh 可能にして
とかするんなら、もう今 ssh 可能にしとけよと。
きっと、こんな先走りしたら、なにかトラブルに遭うだろう。
root@qube:~# vi /tmp/root/etc/shadow : : root@qube:~# grep '^root' !$ grep '^root' /tmp/root/etc/shadow root::10933:0:99999:7::: root@qube:~#
PermitRootLogin yes
PermitEmptyPasswords yes
UsePAM no
あたりで修正する。
root@qube:/tmp/root/etc# mv sshd_config{,.orig} root@qube:/tmp/root/etc# cp sshd_config{.orig,} root@qube:/tmp/root/etc# vi sshd_config : : root@qube:/tmp/root/etc# !cp:s/cp/diff -u/ diff -u sshd_config{.orig,} --- sshd_config.orig 2013-07-05 00:15:15.000000000 +0900 +++ sshd_config 2013-07-28 23:35:31.000000000 +0900 @@ -37,7 +37,7 @@ # Authentication: #LoginGraceTime 2m -#PermitRootLogin yes +PermitRootLogin yes #StrictModes yes #MaxAuthTries 6 #MaxSessions 10 @@ -62,6 +62,7 @@ # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no +PermitEmptyPasswords yes # Change to no to disable s/key passwords #ChallengeResponseAuthentication yes @@ -85,7 +86,7 @@ # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. -#UsePAM no +UsePAM no #AllowAgentForwarding yes #AllowTcpForwarding yes root@qube:/tmp/root/etc#こんなところか、、、
|
← HDD の中を見る |
ハックの記録 LinkStation/玄箱 をハックしよう |
→ 起動 |
Copyright (C) 2003-2013 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市