Tom: per Cron ip-Angriffe aussperren

Beitrag lesen

Hello,

Das ist übrigens eine beliebte Methode, einen Zugang zu Systemen zu behalten, die von Hobby-Admins über irgendein Confixx oder Plesk administriert werden. Wenn Du einen SSh-Zugang (per Username/Passwort) bekommst und Dir dann einen Key anlegst, bleibt dieser i.d.R. erhalten, wenn der SSH-Zugang (Username/Passwort) wieder entzogen wird. :-P

Wenn der Useraccount deaktiviert oder echt gelöscht wird, ist auch mit SSH-Key kein Zugriff mehr möglich.

Wenn jedoch nur das Passwort geändert wird, gehts natürlich, da das Passwort bei Public-Key-Authentication nicht geprüft wird.

Das habe ich anders in Erinnerung. Wenn der Account deaktiviert wird, hat das keinen Einfluss auf das Zertifikat. Solange das Home-Dir des Users und darin das .ssh-Verzeichnis mit den Keys noch besteht, kann man sich per Key anmelden.

Ich will es aber gerne nochmal ausprobieren in den nächsten Tagen.

Liebe Grüße aus dem schönen Oberharz

Tom vom Berg

--
 ☻_
/▌
/ \ Nur selber lernen macht schlau
http://bergpost.annerschbarrich.de