Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Не могу зайти пользователем ни по telnet ни по ssh
Форум разработчиков электроники ELECTRONIX.ru > Cистемный уровень проектирования > Операционные системы > Linux
inventor
Создал пользователя, добавил пользователя в группу, создал каталог с правами группы и пользователя
при попытке зайти телнетом или ssh
пишет:
can't to execute '/bin/sh': permission denied

В чем может быть проблема?
gosha-z
Озвучьте хотя бы, что за система и что вы конкретно делали.
krux
Код
uname -a
cat /etc/issue
sestatus
cat /etc/passwd
ls -la /bin/sh
mount

в студию!
Tarbal
Цитата(krux @ Feb 1 2016, 13:50) *
Код
uname -a
cat /etc/issue
sestatus
cat /etc/passwd
ls -la /bin/sh
mount

в студию!


а также
netstat -ltn
which sh
which bash
ls -l `which sh`
inventor
плата ATMEL SAMA5D3
uname говорит: Linux sputnik 3.6.9+ #109 Wed Mar 11 10:12:20 CST 2015 armv7l GNU/Linux

netstat -ltn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN

Sputnik - это я так его назвал в hostname
а что это за линукс, мне низвестно.
Могу зайти только телнетом как root
хотелось бы простым пользователем.
Поставил кросс компилятор, сделал простые проги типа "хелло ворд"
теперь хочу сделать export файловой системы и скомпилировать rpcbind
или установить его из исходников. чтобы можно было писать прямо в директорию и видеть ее на плате.
подскажите как сделать такие простые вещи..

PS все утилиты из /bin - линки на busybox

root:x:0:0:root:/root:/bin/sh
new:x:1000:0:Linux User,,,:/home/new:/bin/sh
root:x:0:0::/var/run/sshd:/bin/sh
sshd:x:0:0:SSH daemon:/var/run/sshd:/bin/false
erik:MJm4cRADt..TY:1000:1000:erik:/home/erik:/bin/sh
krux
вышеприведенный набор команд позволяет хоть как-то локализовать проблему.

ваши замены листингов на
Цитата
все утилиты из /bin - линки на busybox

не позволяют оценить состояние файла в определенных группах и набор прав rwx.

более того, поскольку вы не привели вывод mount - у вас раздел может быть смонтирован с опцией noexec. и как мы должны об этом догадаться?


каждая мелочь важна.
если вы чего-то не понимаете - то либо не сопротивляйтесь, если не понимаете зачем вас спрашивают о чём-то конкретном, либо закругляйтесь с *nix.
inventor
Цитата(krux @ Feb 1 2016, 20:56) *
вышеприведенный набор команд позволяет хоть как-то локализовать проблему.

ваши замены листингов на

не позволяют оценить состояние файла в определенных группах и набор прав rwx.

более того, поскольку вы не привели вывод mount - у вас раздел может быть смонтирован с опцией noexec. и как мы должны об этом догадаться?


каждая мелочь важна.
если вы чего-то не понимаете - то либо не сопротивляйтесь, если не понимаете зачем вас спрашивают о чём-то конкретном, либо закругляйтесь с *nix.

завтра выведу fstab
я заметил что с платы не могу сделать так: su erik - вылезает такое же сообщение
не могу стать обычным юзером
can't to execute '/bin/sh': permission denied
наверное в этом проблема, а с ssh и telnet - это производное
andrew_b
Цитата
я заметил что с платы не могу сделать так: su erik - вылезает такое же сообщение
https://www.altlinux.org/Su
Про weel и control можете не читать. Это дистрибутивоспецифично.
inventor
Цитата(krux @ Feb 1 2016, 20:56) *
вышеприведенный набор команд позволяет хоть как-то локализовать проблему.

ваши замены листингов на

не позволяют оценить состояние файла в определенных группах и набор прав rwx.

более того, поскольку вы не привели вывод mount - у вас раздел может быть смонтирован с опцией noexec. и как мы должны об этом догадаться?


каждая мелочь важна.
если вы чего-то не понимаете - то либо не сопротивляйтесь, если не понимаете зачем вас спрашивают о чём-то конкретном, либо закругляйтесь с *nix.

# File /etc/fstab
tmpfs /dev tmpfs defaults 0 0
proc /proc proc defaults 0 0
sys /sys sysfs defaults 0 0
tmpfs /var tmpfs defaults 0 0
tmpfs /tmp tmpfs defaults 0 0
Tarbal
Цитата(inventor @ Feb 1 2016, 23:01) *
завтра выведу fstab
я заметил что с платы не могу сделать так: su erik - вылезает такое же сообщение
не могу стать обычным юзером
can't to execute '/bin/sh': permission denied
наверное в этом проблема, а с ssh и telnet - это производное


Повторю вопрос:
ls -l `which sh`

И поскольку вы с первого раза не реагируете sm.gif
ls -l `which bash`
krux
Цитата(inventor @ Feb 2 2016, 11:46) *
# File /etc/fstab
tmpfs /dev tmpfs defaults 0 0
proc /proc proc defaults 0 0
sys /sys sysfs defaults 0 0
tmpfs /var tmpfs defaults 0 0
tmpfs /tmp tmpfs defaults 0 0

т.е. вместо реально смонтированных фс вы мне предложили содержимое файла, который может(!!!) даже не использоваться при загрузке. (поскольку старт-скрипты меняются элементарно)

ок.

Цитата(Tarbal @ Feb 2 2016, 19:09) *
Повторю вопрос:
ls -l `which sh`

И поскольку вы с первого раза не реагируете sm.gif
ls -l `which bash`

если там busybox, то может оказаться, что команды which там тупо нет.
des333
Я всегда был уверен, что если:
  1. Человек просит помощи на форуме
  2. Ему предлагают выполнить 5 элементарных комманд (или ответить на 5 вопросов), потратив 5 минут времени.
  3. Человек не делает то, что ему предлагают, и час (день, неделю) не может решить проблему.
То 100% однозначный вывод -- человеку помощь была не нужна sm.gif


P.S. Очень рекомендую вот это руководство.
inventor
Цитата(krux @ Feb 2 2016, 21:29) *
т.е. вместо реально смонтированных фс вы мне предложили содержимое файла, который может(!!!) даже не использоваться при загрузке. (поскольку старт-скрипты меняются элементарно)

ок.


если там busybox, то может оказаться, что команды which там тупо нет.


[root@sputnik:/]# ls -l `which sh`
lrwxrwxrwx 1 root root 7 Dec 12 2013 /bin/sh -> busybox

[root@sputnik:/]# ls -l `which bash`
total 0
drwxr-xr-x 2 root root 17336 Oct 16 2013 bin
drwxrwxrwt 5 root root 3160 Jan 1 00:00 dev
drwxr-xr-x 5 root root 1624 Jan 1 2007 etc
drwxrwxr-x 6 root root 416 Jan 1 2007 home
drwxr-xr-x 6 root root 3024 Aug 27 2013 lib
lrwxrwxrwx 1 root root 11 Dec 12 2013 linuxrc -> bin/busybox
drwxr-xr-x 2 root root 160 Jan 1 2007 media
drwxr-xr-x 2 root root 160 Mar 15 2013 mnt
dr-xr-xr-x 56 root root 0 Jan 1 1970 proc
drwxr-xr-x 2 root root 232 Jan 1 2007 root
drwxr-xr-x 2 root root 7472 Aug 27 2013 sbin
dr-xr-xr-x 12 root root 0 Jan 1 00:00 sys
drwxr-xr-x 2 root root 1912 Jan 1 00:00 test
drwxrwxrwt 2 root root 40 Jan 1 00:00 tmp
drwxr-xr-x 6 root root 416 Aug 21 2013 usr
drwxrwxrwt 5 root root 100 Jan 1 00:00 var
[root@sputnik:/]#

не совсем понятно, как это может помочь


mount -i

rootfs on / type rootfs (rw)
ubi0:rootfs on / type ubifs (rw,relatime)
devtmpfs on /dev type devtmpfs (rw,relatime,size=126996k,nr_inodes=31749,mode=755)
tmpfs on /dev type tmpfs (rw,relatime)
proc on /proc type proc (rw,relatime)
sys on /sys type sysfs (rw,relatime)
tmpfs on /var type tmpfs (rw,relatime)
tmpfs on /tmp type tmpfs (rw,relatime)
devpts on /dev/pts type devpts (rw,relatime,mode=600)
Эдди
А запущен ли там вообще sshd?
Код
ps -a | grep ssh

И вообще, сфига ли там должен быть телнет или ссш? У меня вон, даже на NAS не было ни ssh, ни telnet (вот такое говно эти накопители от seagate), благо, там в пыхпыхе была дыра, которая позволила запустить telnetd, хоть по телнету теперь туда можно логиниться.
inventor
Цитата(Эдди @ Feb 3 2016, 17:14) *
А запущен ли там вообще sshd?
Код
ps -a | grep ssh

И вообще, сфига ли там должен быть телнет или ссш? У меня вон, даже на NAS не было ни ssh, ни telnet (вот такое говно эти накопители от seagate), благо, там в пыхпыхе была дыра, которая позволила запустить telnetd, хоть по телнету теперь туда можно логиниться.

есть там и телнет и ssh

netstat -ltn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN


но могу телнетом зайти только как root
мне ssh нужно и что то придумать чтобы примонтировать каталок
этой платы к основному компу.
Эдди
Ну так смотрите, что там в /etc/ssh/sshd_config: может, запрещен логин по паролю, а разрешен лишь по ключам. Для того, чтобы сделать ssh-copy-id, нужно сначала запустить демона с разрешением входа по паролю, а затем уже вернуть все взад.

Вообще, не думаю, что здесь с этим помогут: у меня впечатление, что здесь одни вендузятники, а линуксоидов кроме меня и нет совсем...
Jury093
Цитата(Эдди @ Feb 3 2016, 23:28) *
у меня впечатление, что здесь одни вендузятники, а линуксоидов кроме меня и нет совсем...

да как-то вы со своим sshd на дартаньяна не тянете, а ТС больше похож на партизана на допросе "подавитесь вашим fstab, а больше я вам ничего не скажу.."
знающие люди задали первичные наводящие вопросы, в ответ странные ответы, которые могут разгадать разве что телепаты..
вот представьте, вы - доктор, к вам приходит пациент со словами "доктор! у меня в подвале что-то стучит, помогите, а?"

на месте ТС, я бы давно выложил все логи загрузки, настройки сборки и архив /etc в людное место..
inventor
Цитата(Эдди @ Feb 3 2016, 23:28) *
Ну так смотрите, что там в /etc/ssh/sshd_config: может, запрещен логин по паролю, а разрешен лишь по ключам. Для того, чтобы сделать ssh-copy-id, нужно сначала запустить демона с разрешением входа по паролю, а затем уже вернуть все взад.

Вообще, не думаю, что здесь с этим помогут: у меня впечатление, что здесь одни вендузятники, а линуксоидов кроме меня и нет совсем...


нашел конфиг /etc/ssh/sshd_config но он находится в папке /usr/local/sam/etc/sshd_config
весь закоментированный

CODE
# $OpenBSD: sshd_config,v 1.87 2012/07/10 02:19:15 djm Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin:/usr/local/sam/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.

#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# The default requires explicit activation of protocol 1
#Protocol 2

# HostKey for protocol version 1
#HostKey /usr/local/sam/etc/ssh_host_key
# HostKeys for protocol version 2
#HostKey /usr/local/sam/etc/ssh_host_rsa_key
#HostKey /usr/local/sam/etc/ssh_host_dsa_key
#HostKey /usr/local/sam/etc/ssh_host_ecdsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#RSAAuthentication yes
#PubkeyAuthentication yes

# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2
# but this is overridden so installations will only check .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys

#AuthorizedPrincipalsFile none

# For this to work you will also need host keys in /usr/local/sam/etc/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM no

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
UsePrivilegeSeparation sandbox # Default for new installations.
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# override default of no subsystems
Subsystem sftp /usr/local/sam/libexec/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server


я в принципе разберусь с форматом этого файла, мне вот что нужно понять
по telnet я могу зайти только рутом даже пароль не нужно вводить
но не могу войти erik - выходит сообщение can't execute '/bin/sh': Permission denied
так же не могу "стать" erik из рута
su erik
su: can't execute '/bin/sh': Permission denied

где копать?


не стал заморачиваться:
в системе оказывается был пользователь new
я сделал erik с такими же параметрами как new
теперь можно входить как erik
Tarbal
Проверьте если работает sudo для нового пользователя. Если нет, то надо отредактировать файл sudoers.
inventor
Цитата(Tarbal @ Feb 4 2016, 16:08) *
Проверьте если работает sudo для нового пользователя. Если нет, то надо отредактировать файл sudoers.

там нет такого, есть su
но при попытке стать рутом говорит: su: must be suid to work properly
Как сделаьт что бы не говорил такого,
ставить свид бит не хотелось бы ?
у меня в убунте есть группа sudoers где перечислены те кто может ее вызывать
а как сделать на такой примитивной системе?
Tarbal
Цитата(inventor @ Feb 4 2016, 18:29) *
там нет такого, есть su
но при попытке стать рутом говорит: su: must be suid to work properly
Как сделаьт что бы не говорил такого,
ставить свид бит не хотелось бы ?
у меня в убунте есть группа sudoers где перечислены те кто может ее вызывать
а как сделать на такой примитивной системе?


sudo это такая апликация. Поскольку у вас busybox стоит, то попробуйте проверить если он содержит sudo. Если содержит, то надо просто сделать линк с именем sudo на busybox. Хотя по идее при установке он сам создает все линки на то, что у него есть.

Если не прокатило, то у вас 2 пути:
1. Найти апликацию sudo (скорее всего исходники и построить)
2. Найти исходники busybox и сконфигурировать, чтобы был sudo, а затем построить.

Второй способ предпочтительнее.
inventor
Цитата(Tarbal @ Feb 4 2016, 20:34) *
sudo это такая апликация. Поскольку у вас busybox стоит, то попробуйте проверить если он содержит sudo. Если содержит, то надо просто сделать линк с именем sudo на busybox. Хотя по идее при установке он сам создает все линки на то, что у него есть.

Если не прокатило, то у вас 2 пути:
1. Найти апликацию sudo (скорее всего исходники и построить)
2. Найти исходники busybox и сконфигурировать, чтобы был sudo, а затем построить.

Второй способ предпочтительнее.

спасиб, попробую
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.