[Gelöst] SSH-Server (Dropbear) FB 7270 mit Public Key

comp2000

Neuer User
Mitglied seit
21 Apr 2007
Beiträge
14
Punkte für Reaktionen
0
Punkte
0
Hallo an allen und ein gesundes neues noch
Nach zwei Tagen und Nächten bin ich jetzt am verzeifeln :( ich bekomme zwar ssh auf meiner FB 7270 nach der Anleitung zum laufen und mit Passwort eingabe klappt auch alles
Ich brauche aber SSH ohne Passwort also mit Public Key. Aber geal was ich versuche ich bekomme es nicht hin.
Ich habe auf der FB in /var/tmp das /.ssh erstell (chmod 0700) und dann auf meinen LinuxServer mit ssh-keygen -t rsa das Schlüsselpaar generiert
Dann auf den USB Stick von FB kopert und mit cat in die /.ss/authorized_keys angefügt (besser ist der einzigste Schlüssel drin)
wenn ich dann dropbear mit den Schalter -s starte kommt keine Fehlermeldung (wenn ich ohne Schalter -s starte läuft ssh aber mit Passwort abfrage) und mich mich dann vom LinuxServer über
ssh -2 -i ~/.ssh/id_rsa [email protected]
aufrufe bekomme ich die Fehlermeldung:
Permission denied (publickey).

wie gesagt ich weiß nicht mehr weiter ....... hoffe sehr auf Unterstützung von euch Danke Henry

ach ja die passwd habe ich auch editiert und das home von root auf /var/tmp gesetzt
hier mein script was aber zur Zeit noch per Hand in Telnet eingebe:

Code:
HDD='SanDisk-Cruzer-01'
HDD_ABSOLUT='/var/media/ftp/'$HDD
PASSWD='$1$.s0XXXXXXXXXXXXXXXXXUvfmM/'
TEMP=/var/tmp

while ! [ -d $HDD_ABSOLUT ] ; do sleep 5; done 

cd $TEMP
cp $HDD_ABSOLUT/ssh/busybox1.9.0_mipsel $TEMP/busybox
cp $HDD_ABSOLUT/ssh/dropbearmulti $TEMP
cp $HDD_ABSOLUT/ssh/sftp-server $TEMP
chmod +x busybox
chmod +x sftp-server
chmod +x dropbearmulti
$TEMP/busybox sed -e "/root:/s#^root:[^:]*:#root:$PASSWD:#" -i $TEMP/shadow
ln -s $TEMP/dropbearmulti dropbearkey
ln -s $TEMP/dropbearmulti dropbear
cp $HDD_ABSOLUT/ssh/dropbear_rsa_host_key $TEMP
cp $HDD_ABSOLUT/ssh/dropbear_dss_host_key $TEMP
mkdir -m 0700 /var/tmp/.ssh
cat $HDD_ABSOLUT/ssh/*.pub >> /var/tmp/.ssh/authorized_keys

$TEMP/dropbear -s -p 22 -r $TEMP/dropbear_rsa_host_key -d $TEMP/dropbear_dss_host_key
 
Zuletzt bearbeitet:
Ich vermute, der Home-Pfad passt nicht oder, wahrscheinlicher, die Rechte auf dem root-home-Verzeichnis sind "zu lax" ( und es gibt eine Fehlermeldung "/var/tmp must be owned by user or root, and not writable by others"). Dann mache ein "chmod 755 /var/tmp" (oder 700)

Schau doch mal, was der dropbear "so sagt" ;-)

Code:
 dropbear -F -E ....
 
Ich vermute, der Home-Pfad passt
PASSWD
Code:
root:x:0:0:root:/var/tmp:/bin/sh
boxusr80:$1$gemfohz$srULv3cTSGCLNBPPzY/uG/:1080:0:box user:/home-not-used:/bin/s
boxusr80int:any:2080:0:box user:/home-not-used:/bin/sh

nicht oder, wahrscheinlicher, die Rechte auf dem root-home-Verzeichnis sind "zu lax"
[/CODE]
Code:
drwx------    7 root     root             0 Jan  6 19:21 tmp
Schau doch mal, was der dropbear "so sagt" ;-)

Code:
 dropbear -F -E ....
kann ich im mom nicht sagen, da ich durch das setzen von chmod 700 /var/tmp ich mich gerade im telnet ausgespeert habe
denn ich bekomme immer:
Permission denied

:confused::eek:
 
Deswegen hatte ich 755 vorgeschlagen ;-).

Aber, solange du "root" bist, sollte das nichts ausmachen, wenn "nur du" zugreifen kannst?!?

Vielleicht machst du ein "richtiges" home-Verzeichnis (/var/tmp/root oder so ), dann kannst du dem in Ruhe die richtigen Rechte geben, ohne auf /var/tmp "zu experimentieren"...
 
Zuletzt bearbeitet:
Deswegen hatte ich 755 vorgeschlagen ;-).

Vielleicht machst du ein "richtiges" home-Verzeichnis (/var/tmp/root oder so ), dann kannst du dem in Ruhe die richtigen Rechte geben, ohne auf /var/tmp "zu experimentieren"...

ich habe jetzt
/var/tmp/root <<----- als home Verzeichnis
/var/tmp/root/.ssh <- für die authoried_keys
habe es wahlweise mit chmod 700 oder 755 ver sucht
er will immer ein passwort (habe ihn diesmal nicht mit dem Schalter -s gestartet) mit es dann auch klappt

da fällt mir eine frage ein kann ich denn den laufenden dropbear stoppen und neu starten????? (wahlweise mit oder ohne Schalter -s)
bis jetzt mache ich immer ein reboot und dann wieder alles von Hand im telnet :eek: das macht mit der Zeit nicht mehr wirklich Spass

also wenn noch jemand eine Idee hat..... bin für alles Dankbar
 
Woher ist denn der dropbear? Sucht der seine authorized-keys vielliecht an der falschen Stelle?!

killall dropbear stoppt den Server, aber wenn du ihn wie oben angegeben mit "-F" startest, geht er ja nicht in den Hintergrund...
Welche Ausgabe kommt beim Start mit "-E -F"?
 
Woher ist denn der dropbear? Sucht der seine authorized-keys vielliecht an der falschen Stelle?!

http://radislav.bplaced.net/fritzbox/mips/dropbearmulti

Wie gesagt nach dieser Anleitung


Welche Ausgabe kommt beim Start mit "-E -F"?

Code:
[6986] Jan 07 07:46:39 Failed reading '-F', disabling RSA
[6986] Jan 07 07:46:39 Failed reading '/dropbear_dss_host_key', disabling DSS
[6986] Jan 07 07:46:39 premature exit: No hostkeys available

und was bedeutet jetzt die Fehlermeldung :mad:
Code:
Anmeldung ohne Schalter -s mit Passwort  == ok ==
[8392] Jan 07 10:32:51 Child connection from 192.168.2.12:51014
[8392] Jan 07 10:33:03 password auth succeeded for 'root' from 192.168.2.12:51014
[8392] Jan 07 10:33:14 exit after auth (root): Disconnect received
^C[8352] Jan 07 10:33:21 premature exit: Terminated by signal
# killall dropbear
killall: dropbear: no process killed

Anmeldung mit Schalter -s ohne Passwort == Fehler ==
# /var/tmp/dropbear -F -E -s
[8432] Jan 07 10:33:32 Not backgrounding
[8433] Jan 07 10:33:41 Child connection from 192.168.2.12:51015
[8433] Jan 07 10:33:41 exit before auth: Exited normally
 
Zuletzt bearbeitet:
Code:
[6986] Jan 07 07:46:39 Failed reading '-F', disabling RSA
[6986] Jan 07 07:46:39 Failed reading '/dropbear_dss_host_key', disabling DSS
[6986] Jan 07 07:46:39 premature exit: No hostkeys available

"Failed reading '-F'" : Hast du das "-F" vielleicht direkt nach dem "-r" angegeben, so dass er versucht, das als RSA-Key zu lesen?
"Failed reading '/dropbear_dss_host_key" hast du deinen "prefix" $TEMP auch gesetzt?!? Er sollte doch /var/tmp/dropbear_dss_host_key nehmen?!?

Bitte mach doch mal den "normalen Aufruf" mit den Parametern vorangestelltem "-E -F" . Also bei dir wohl:
Code:
$TEMP/dropbear -E -F [-s] -p 22 -r $TEMP/dropbear_rsa_host_key -d $TEMP/dropbear_dss_host_key
 
Zuletzt bearbeitet:
ich hatte das schon angepasst :
hier siehst du die beiden eigaben von dir und die anworten
Code:
# var/tmp/dropbear -E -F -p 22 -r $TEMP/dropbear_rsa_host_key -d var/tmp/dropbea
r_dss_host_key
[8941] Jan 07 13:31:31 Failed reading '/dropbear_rsa_host_key', disabling RSA
[8941] Jan 07 13:31:31 Not backgrounding
[8942] Jan 07 13:31:38 Child connection from 192.168.2.4:38663
[8942] Jan 07 13:31:42 password auth succeeded for 'root' from 192.168.2.4:38663
# var/tmp/dropbear -E -F -s -p 22 -r $TEMP/dropbear_rsa_host_key -d var/tmp/drop
bear_dss_host_key
[8982] Jan 07 13:33:12 Failed reading '/dropbear_rsa_host_key', disabling RSA
[8982] Jan 07 13:33:12 Not backgrounding
[8983] Jan 07 13:33:18 Child connection from 192.168.2.4:38667
[8983] Jan 07 13:33:18 exit before auth (user 'root', 0 fails): Exited normally
ich weiß nicht warum der meckert beim lesen der rsa_host_key
mit passwort klappt SSH
mit key datei geht es nicht
 
Zuletzt bearbeitet:
TEMP ist nicht gesetzt! Der Teil "-r $TEMP/dropbear_rsa_host_key " müsste zu "-r /var/tmp/dropbear_rsa_host_key " werden, es wird aber zu "-r /dropbear_rsa_host_key ". Das kann nicht gutgehen...
(weil du ja einen RAS-Key nutzt. Ein DSS-Key solte gehen, dort hast du ja den korrekten Pfad angegeben)
 
TEMP ist nicht gesetzt! Der Teil "-r $TEMP/dropbear_rsa_host_key " müsste zu "-r /var/tmp/dropbear_rsa_host_key "
sorry mein Fehler hatte ich über sehen. habe ich jetzt angepasst so das die Fehlermeldung mit den RSA Key nicht mehr kommt aber auch keine zusätzliche Fehlermeldung
Efekt immer noch der gleiche mit passwort geht SSH ohne Passwort mit key geht nicht und siehe unten keine Fehlermeldung weiter von Dropbear
Code:
# var/tmp/dropbear -E -F -s -p 22 -r /var/tmp/dropbear_rsa_host_key -d var/tmp/d
ropbear_dss_host_key
[9005] Jan 07 13:49:08 Not backgrounding
[9006] Jan 07 13:49:14 Child connection from 192.168.2.4:38681
[9006] Jan 07 13:49:15 exit before auth (user 'root', 0 fails): Exited normally
mit fällt nix mehr ein
habe auch noch mal die rechte verglichen
/var/tmp chmod 700
/var/tmo/root chmod 700
/var/tmp/root/.ssh chmod 700
 
Zuletzt bearbeitet:
Und die Datei authorized_keys ist da und an der richtigen Stelle (für dein geändertes root-Home-Verzeichnis)?!?

Habe es gerade nochmal bei mir getestet. Im Linux:
Code:
joerg@Ubuntu-11:~$ 
joerg@Ubuntu-11:~$ mkdir .ssh
joerg@Ubuntu-11:~$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/joerg/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/joerg/.ssh/id_rsa.
Your public key has been saved in /home/joerg/.ssh/id_rsa.pub.
The key fingerprint is:
46:8f:ae:3a:03:1b:0d:a8:e2:46:e2:c2:82:35:e5:2a joerg@Ubuntu-11
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
| .      .        |
|. . .  . o       |
|.  =    S .      |
|+.= o  o         |
|O. *    .        |
|E=o o  .         |
|+.  .+.          |
+-----------------+
joerg@Ubuntu-11:~$ scp .ssh/id_rsa.pub [email protected]:/var/tmp/root/
The authenticity of host '192.168.178.1 (192.168.178.1)' can't be established.
RSA key fingerprint is xx:xx:xx:...
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.178.1' (RSA) to the list of known hosts.
[email protected]'s password: 
id_rsa.pub                                    100%  397     0.4KB/s   00:00    
joerg@Ubuntu-11:~$ scp dropbearmulti-mipsel [email protected]:/var/tmp
[email protected]'s password: 
dropbearmulti-mipsel                                                                             100%  418KB 417.9KB/s   00:01    
joerg@Ubuntu-11:~$ 
joerg@Ubuntu-11:~$ # jetzt alles auf der Box vorbereiten, dann 
joerg@Ubuntu-11:~$ 
joerg@Ubuntu-11:~$ ssh [email protected]
   __  _   __  __ ___ __
  |__ |_) |__ |__  |   /
  |   |\  |__ |__  |  /_

   The fun has just begun ...


BusyBox v1.20.2 (2012-07-09 18:58:57 CEST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

root@fritz:~#
Auf der Box:
Code:
root@fritz:/var/mod/root# cd /var/tmp
root@fritz:/var/tmp# mkdir root
root@fritz:/var/tmp# ls -l | sed -n '/^d.*root$/ p'
drwxr-xr-x    2 root     root             0 Apr 25 04:57 root
root@fritz:/var/tmp# mkdir root/.ssh
root@fritz:/var/tmp# cd root
root@fritz:~# pwd
/var/tmp/root
root@fritz:~# 
root@fritz:~# grep root /etc/passwd 
root:x:0:0:root:/var/tmp/root:/bin/sh
root@fritz:~# 
root@fritz:~# ls -la
drwxr-xr-x    3 root     root             0 Apr 25 04:58 .
drwxrwxrwt    8 root     root             0 Apr 25 04:57 ..
drwxr-xr-x    2 root     root             0 Apr 25 04:58 .ssh
root@fritz:~# cp /mod/etc/ssh/*host_key .
root@fritz:~# ls
dss_host_key  id_rsa.pub    rsa_host_key
root@fritz:~# cat id_rsa.pub > .ssh/authorized_keys
root@fritz:~# ln -s /var/tmp/dropbearmulti-mipsel dropbear
root@fritz:~# ./dropbear -E -F -r rsa_host_key -d dss_host_key 
[908] Apr 25 05:11:02 Not backgrounding
[909] Apr 25 05:11:23 Child connection from 192.168.178.12:42650
[909] Apr 25 05:11:24 pubkey auth succeeded for 'root' with key md5 46:8f:ae:3a:03:1b:0d:a8:e2:46:e2:c2:82:35:e5:2a from 192.168.178.12:42650
 
/var/tmp/root/.ssh/authoried_keys <-- dort liegt sie auf der FB
PASSWD:
Code:
root:x:0:0:root:/var/tmp/root:/bin/sh
boxusr80:$1$ihzhkdj$yUaOm1ScSoa1NcTEEGfy21:1080:0:box user:/home-not-used:/bin/s
boxusr80int:any:2080:0:box user:/home-not-used:/bin/sh
die rechte habe ich auch shcon verschieden gesetzt..... keine Ahnung
vielleicht läuft der dropbear nach dieser Anleitung nicht mit Key Datei --heul--
 
Weil es was neues ist mal ausnahmsweise ein neuer Beitrag. Nutze zur Not mal das angehängte dropbear-Binary (vorher natürlich Auspacken nicht vergessen ;-) und entsprechend umbenennen).
Das ist mit "DEBUG_TRACE" übersetzt und kennt die Option "-v".
Die ist wirklich sehr gesprächig, damit sollte sich der Fehler aber finden lassen...
 

Anhänge

  • dropbearmulti-mipsel-verbose.gz
    190.3 KB · Aufrufe: 3
Das ist mit "DEBUG_TRACE" übersetzt und kennt die Option "-v".
Die ist wirklich sehr gesprächig, damit sollte sich der Fehler aber finden lassen...
Üh ja gespräche ist es aber nix was ich verstehe aber ich hoffe ganz doll das es jemand versteht und herraus finden kann was es hat :confused:
Code:
# $TEMP/dropbear -E -F -v -s -p 22 -r $TEMP/dropbear_rsa_host_key -d $TEMP/dropbear_dss_host_key
TRACE (3024): enter loadhostkeys
TRACE (3024): enter buf_get_priv_key
TRACE (3024): enter rsa_key_free
TRACE (3024): leave rsa_key_free: key == NULL
TRACE (3024): enter buf_get_rsa_priv_key
TRACE (3024): enter buf_get_rsa_pub_key
TRACE (3024): leave buf_get_rsa_pub_key: success
TRACE (3024): leave buf_get_rsa_priv_key
TRACE (3024): leave buf_get_priv_key
TRACE (3024): enter buf_get_priv_key
TRACE (3024): enter dsa_key_free
TRACE (3024): enter dsa_key_free: key == NULL
TRACE (3024): enter buf_get_dss_pub_key
TRACE (3024): leave buf_get_dss_pub_key: success
TRACE (3024): leave buf_get_priv_key
TRACE (3024): leave loadhostkeys
TRACE (3024): listensockets: 1 to try

TRACE (3024): listening on ':22'
TRACE (3024): enter dropbear_listen
TRACE (3024): dropbear_listen: all interfaces
TRACE (3024): leave dropbear_listen: success, 2 socks bound
[3024] Jan 07 16:11:29 Not backgrounding
[3025] Jan 07 16:11:49 Child connection from 192.168.2.4:38841
TRACE (3025): enter session_init
TRACE (3025): setnonblocking: 3
TRACE (3025): leave setnonblocking
TRACE (3025): setnonblocking: 4
TRACE (3025): leave setnonblocking
TRACE (3025): kexinitialise()
TRACE (3025): leave session_init
TRACE (3025): enter ident_readln
TRACE (3025): leave ident_readln: return 40
TRACE (3025): remoteident: SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze1
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 20
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): DATAALLOWED=0
TRACE (3025): -> KEXINIT
TRACE (3025): enter write_packet
TRACE (3025): empty queue dequeing
TRACE (3025): leave write_packet
TRACE (3025): enter read_packet
TRACE (3025): packet size is 848, block 8 mac 0
TRACE (3025): enter decrypt_packet
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): leave decrypt_packet
TRACE (3025): leave read_packet
TRACE (3025): enter process_packet
TRACE (3025): process_packet: packet type = 20
TRACE (3025): <- KEXINIT
TRACE (3025): enter recv_msg_kexinit
TRACE (3025): buf_match_algo: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
TRACE (3025): kex algo diffie-hellman-group14-sha1
TRACE (3025): buf_match_algo: [email protected],[email protected],ssh-rsa,ssh-dss
TRACE (3025): hostkey algo ssh-rsa
TRACE (3025): buf_match_algo: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected]
TRACE (3025): enc c2s is  aes128-ctr
TRACE (3025): buf_match_algo: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,[email protected]
TRACE (3025): enc s2c is  aes128-ctr
TRACE (3025): buf_match_algo: hmac-md5,hmac-sha1,[email protected],hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96
TRACE (3025): hash c2s is  hmac-md5
TRACE (3025): buf_match_algo: hmac-md5,hmac-sha1,[email protected],hmac-ripemd160,[email protected],hmac-sha1-96,hmac-md5-96
TRACE (3025): hash s2c is  hmac-md5
TRACE (3025): buf_match_algo: none,[email protected],zlib
TRACE (3025): hash c2s is  none
TRACE (3025): buf_match_algo: none,[email protected],zlib
TRACE (3025): hash s2c is  none
TRACE (3025): leave recv_msg_kexinit
TRACE (3025): leave process_packet
TRACE (3025): maybe_empty_reply_queue - no data allowed
TRACE (3025): enter read_packet
TRACE (3025): packet size is 272, block 8 mac 0
TRACE (3025): enter decrypt_packet
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): leave decrypt_packet
TRACE (3025): leave read_packet
TRACE (3025): enter process_packet
TRACE (3025): process_packet: packet type = 30
TRACE (3025): enter recv_msg_kexdh_init
TRACE (3025): enter send_msg_kexdh_reply
TRACE (3025): enter send_msg_kexdh_reply
TRACE (3025): enter buf_put_pub_key
TRACE (3025): enter buf_put_rsa_pub_key
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): leave buf_put_rsa_pub_key
TRACE (3025): leave buf_put_pub_key
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): enter buf_put_pub_key
TRACE (3025): enter buf_put_rsa_pub_key
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): leave buf_put_rsa_pub_key
TRACE (3025): leave buf_put_pub_key
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): enter buf_put_rsa_sign
TRACE (3025): leave buf_put_rsa_sign
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 31
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): leave send_msg_kexdh_reply
TRACE (3025): enter send_msg_newkeys
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 21
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): SENTNEWKEYS=1
TRACE (3025): -> MSG_NEWKEYS
TRACE (3025): leave send_msg_newkeys
TRACE (3025): leave recv_msg_kexdh_init
TRACE (3025): leave process_packet
TRACE (3025): maybe_empty_reply_queue - no data allowed
TRACE (3025): enter write_packet
TRACE (3025): leave write_packet
TRACE (3025): maybe_empty_reply_queue - no data allowed
TRACE (3025): enter write_packet
TRACE (3025): empty queue dequeing
TRACE (3025): leave write_packet
TRACE (3025): maybe_empty_reply_queue - no data allowed
TRACE (3025): enter read_packet
TRACE (3025): packet size is 16, block 8 mac 0
TRACE (3025): enter decrypt_packet
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): leave decrypt_packet
TRACE (3025): leave read_packet
TRACE (3025): enter process_packet
TRACE (3025): process_packet: packet type = 21
TRACE (3025): <- MSG_NEWKEYS
TRACE (3025): enter recv_msg_newkeys
TRACE (3025): while SENTNEWKEYS=1
TRACE (3025): enter gen_new_keys
TRACE (3025): enter buf_putmpint
TRACE (3025): leave buf_putmpint
TRACE (3025): leave gen_new_keys
TRACE (3025): kexinitialise()
TRACE (3025):  -> DATAALLOWED=1
TRACE (3025): leave recv_msg_newkeys
TRACE (3025): leave process_packet
TRACE (3025): enter read_packet
TRACE (3025): packet size is 48, block 16 mac 16
TRACE (3025): enter decrypt_packet
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): leave decrypt_packet
TRACE (3025): leave read_packet
TRACE (3025): enter process_packet
TRACE (3025): process_packet: packet type = 5
TRACE (3025): enter recv_msg_service_request
TRACE (3025): accepting service ssh-userauth
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 6
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): leave recv_msg_service_request: done ssh-userauth
TRACE (3025): leave process_packet
TRACE (3025): enter write_packet
TRACE (3025): empty queue dequeing
TRACE (3025): leave write_packet
TRACE (3025): enter read_packet
TRACE (3025): packet size is 64, block 16 mac 16
TRACE (3025): enter decrypt_packet
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): leave decrypt_packet
TRACE (3025): leave read_packet
TRACE (3025): enter process_packet
TRACE (3025): process_packet: packet type = 50
TRACE (3025): enter recv_msg_userauth_request
TRACE (3025): recv_msg_userauth_request: 'none' request
TRACE (3025): enter send_msg_userauth_failure
TRACE (3025): auth fail: methods 2, 'publickey'
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 51
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): leave send_msg_userauth_failure
TRACE (3025): leave process_packet
TRACE (3025): enter write_packet
TRACE (3025): empty queue dequeing
TRACE (3025): leave write_packet
TRACE (3025): enter read_packet
TRACE (3025): packet size is 368, block 16 mac 16
TRACE (3025): enter decrypt_packet
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): leave decrypt_packet
TRACE (3025): leave read_packet
TRACE (3025): enter process_packet
TRACE (3025): process_packet: packet type = 50
TRACE (3025): enter recv_msg_userauth_request
TRACE (3025): enter checkusername
TRACE (3025): shell is /bin/sh
TRACE (3025): test shell is '/bin/sh'
TRACE (3025): matching shell
TRACE (3025): uid = 0
TRACE (3025): leave checkusername
TRACE (3025): enter pubkeyauth
TRACE (3025): enter checkpubkey
TRACE (3025): enter checkpubkeyperms
TRACE (3025): enter checkfileperm(/var/tmp/root)
TRACE (3025): leave checkfileperm: success
TRACE (3025): enter checkfileperm(/var/tmp/root/.ssh)
TRACE (3025): leave checkfileperm: success
TRACE (3025): enter checkfileperm(/var/tmp/root/.ssh/authorized_keys)
TRACE (3025): leave checkfileperm: success
TRACE (3025): leave checkpubkeyperms
TRACE (3025): checkpubkey: opened authorized_keys OK
TRACE (3025): enter buf_getline
TRACE (3025): leave buf_getline: success
TRACE (3025): a line!
TRACE (3025): checkpubkey: line pos = 8 len = 380
TRACE (3025): checkpubkey: base64_decode success
TRACE (3025): checkpubkey: compare failed
TRACE (3025): enter buf_getline
TRACE (3025): leave buf_getline: failure
TRACE (3025): checkpubkey: authorized_keys EOF reached
TRACE (3025): leave checkpubkey: ret=-1
TRACE (3025): enter send_msg_userauth_failure
TRACE (3025): auth fail: methods 2, 'publickey'
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 51
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): leave send_msg_userauth_failure
TRACE (3025): leave pubkeyauth
TRACE (3025): leave process_packet
TRACE (3025): enter write_packet
TRACE (3025): empty queue dequeing
TRACE (3025): leave write_packet
TRACE (3025): enter read_packet
[3025] Jan 07 16:11:52 Exit before auth (user 'root', 0 fails): Exited normally
TRACE (3025): enter session_cleanup
TRACE (3025): enter chancleanup
TRACE (3025): leave chancleanup
TRACE (3025): leave session_cleanup
 
Problem mit deinem Key, würde ich mal sagen. Ist das auch sicher der Key des Users, von dem aus du die Verbindung versuchst?
Sonst kopiere ihn doch nochmal neu, vielleicht mit scp (mit PW geht es ja, oder)?

Hier mal die beiden Teil-Traces von meinem (erfolgreichen) Login und deiner Fehlermeldung
Code:
TRACE (1210): enter checkfileperm(/var/tmp/root/.ssh/authorized_keys)
TRACE (1210): leave checkfileperm: success
TRACE (1210): leave checkpubkeyperms
TRACE (1210): checkpubkey: opened authorized_keys OK
TRACE (1210): enter buf_getline
TRACE (1210): leave buf_getline: success
TRACE (1210): a line!
TRACE (1210): checkpubkey: line pos = 8 len = 380
TRACE (1210): checkpubkey: base64_decode success
[B]TRACE (1210): leave checkpubkey: ret=0
[/B]TRACE (1210): enter buf_get_pub_key
TRACE (1210): buf_get_pub_key keytype is 1
TRACE (1210): enter rsa_key_free
TRACE (1210): leave rsa_key_free: key == NULL
TRACE (1210): enter buf_get_rsa_pub_key
TRACE (1210): leave buf_get_rsa_pub_key: success
TRACE (1210): leave buf_get_pub_key
TRACE (1210): enter buf_verify
TRACE (1210): enter buf_rsa_verify
TRACE (1210): success!
TRACE (1210): leave buf_rsa_verify: ret 0
[1210] Apr 25 06:11:57 Pubkey auth succeeded for 'root' with key md5 46:8f:ae:3a:03:1b:0d:a8:e2:46:e2:c2:82:35:e5:2a from 192.168.178.12:42995
TRACE (1210): enter send_msg_userauth_success



TRACE (3025): enter checkfileperm(/var/tmp/root/.ssh/authorized_keys)
TRACE (3025): leave checkfileperm: success
TRACE (3025): leave checkpubkeyperms
TRACE (3025): checkpubkey: opened authorized_keys OK
TRACE (3025): enter buf_getline
TRACE (3025): leave buf_getline: success
TRACE (3025): a line!
TRACE (3025): checkpubkey: line pos = 8 len = 380
TRACE (3025): checkpubkey: base64_decode success
[B]TRACE (3025): checkpubkey: compare failed
[/B]TRACE (3025): enter buf_getline
TRACE (3025): leave buf_getline: failure
TRACE (3025): checkpubkey: authorized_keys EOF reached
TRACE (3025): leave checkpubkey: ret=-1
TRACE (3025): enter send_msg_userauth_failure
TRACE (3025): auth fail: methods 2, 'publickey'
TRACE (3025): enter encrypt_packet()
TRACE (3025): encrypt_packet type is 51
TRACE (3025): enter writemac
TRACE (3025): leave writemac
TRACE (3025): enter enqueue
TRACE (3025): leave enqueue
TRACE (3025): leave encrypt_packet()
TRACE (3025): leave send_msg_userauth_failure
TRACE (3025): leave pubkeyauth
 
Ich habs nur mal überflogen, sry wenn ich was übersehen habe:
Der SSH-Server liegt auf einem USB-Stick? Der Key auch?

Welches Dateisystem hat der Stick?

Ich hatte mal ein ähnliches Phänomen, da wollte es auch partout nicht mit Publickey-Auth funktionieren. Als ich den USB-Stick dann als ext2 formatiert habe, hats funktioniert. Bei FAT wollte es nicht... Kann natürlich auch einen anderen Grund gehabt haben, aber ich dachte ich schreibs einfach mal.
 
Problem mit deinem Key,

JA jeppppp unglaublich irre :p:D
Im ernst fragt mich nicht warum aber der Schlüssel war es ob wohl ich es wie beschrieben mit cat vom Linuxserver zur Fritzbox gemacht hatte.
Jetzt habe ich es gemacht per VI auf dem Linuxserver gelesen und kopieren und auf der FB per Editor und einfügen in die authorized_keys und gespeichert und es klappt.
4 Tage und Nächte und wunde Finger vom schreiben und dank deiner Hilfe klappt es. Danke
 
super arbeit comp2000!

könntest du vielleicht noch ganz kurz zusammenfassen, wo was und wie zu ändern ist, damit /var/tmp/root/.ssh/authorized_keys erkannt wird?
 
super arbeit comp2000!

könntest du vielleicht noch ganz kurz zusammenfassen, wo was und wie zu ändern ist, damit /var/tmp/root/.ssh/authorized_keys erkannt wird?
der Fehler lang bestimmt bei mir, aber vielleicht hilft es wnen ich kurz sage wie es bei mir nicht geklappt hatte.
Damit ich den authorized_keys nach einem neustart an der richtigen stelle habe hatte ich es den id_rsa.pub auf den USB Stick kopiert und über
Code:
[COLOR="#FF0000"]cat $HDD_ABSOLUT/ssh/*.pub >> /var/tmp/root/.ssh/authorized_keys[/COLOR]
versucht was aber einen falschen Schlüssel generierte, vielleicht weiß ja einer von euch warum
ich habe dann den Schlüssel von der is_rsa.pub per kopieren/einfügen in die authorized.keys kopiert und weil das funktionierte diese als kopie auf meinen USB Stick gelegt
Code:
[COLOR="#00FF00"]cat $HDD_ABSOLUT/ssh/authorized_keys >> /var/tmp/root/.ssh/authorized_keys[/COLOR]
damit klappt es jetzt beim start.
hier noch mein start script nach deiner Anleitung und von mir angepasst was funktioniert
Code:
#!/bin/sh
HDD='euerStick'  # <-- Bitte anpassen
HDD_ABSOLUT='/var/media/ftp/'$HDD
PASSWD='$1$.sXXXXXXXXXXXXXXXXXXXXXX/' #generiertes Passwort
TEMP=/var/tmp

while ! [ -d $HDD_ABSOLUT ] ; do sleep 5; done 

cd $TEMP
cp $HDD_ABSOLUT/ssh/busybox1.9.0_mipsel $TEMP/busybox
cp $HDD_ABSOLUT/ssh/dropbearmulti $TEMP
cp $HDD_ABSOLUT/ssh/sftp-server $TEMP
chmod +x busybox
chmod +x sftp-server
chmod +x dropbearmulti
$TEMP/busybox sed -e "/root:/s#^root:[^:]*:#root:$PASSWD:#" -i $TEMP/shadow
ln -s $TEMP/dropbearmulti dropbearkey
ln -s $TEMP/dropbearmulti dropbear
cp $HDD_ABSOLUT/ssh/dropbear_rsa_host_key $TEMP
cp $HDD_ABSOLUT/ssh/dropbear_dss_host_key $TEMP
mkdir /var/tmp/root
mkdir -m 0700 /var/tmp/root/.ssh

cat $HDD_ABSOLUT/ssh/authorized_keys >> /var/tmp/root/.ssh/authorized_keys
cat $HDD_ABSOLUT/ssh/passwd > /etc/passwd

$TEMP/dropbear -p 22 -r $TEMP/dropbear_rsa_host_key -d $TEMP/dropbear_dss_host_key

vielleicht hilft es ja jemanden
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.