Git – Verschlüsselung RSA auf MacOS Ventura

Die Standardverschlüsselung unter MacOS Ventura hat sich geändert. Dementsprechend muss man, wenn man einen RSA-verschlüsselten Key benutzen möchte, die Verschlüsselung in der SSH-Config angeben.

Dazu trägt man in der ~/.ssh/config folgende Zeilen zusätzlich ein:

Host *
    HostkeyAlgorithms +ssh-rsa
    PubkeyAcceptedAlgorithms +ssh-rsa

Linux Cheatsheet

find `$pwd` -name '*.$DATEIENDUNG' -exec echo rm -rv {} \; // Dateien mit bestimmter Dateiendung löschen

du --max-depth=1 -h // Datei/Verzeichnisgrößen ermitteln

find -mtime +30 `$pwd` -exec echo rm -rv {} \; // Dateien älter als 30 Tage löschenCode-Sprache: PHP (php)

Windows // Globaler Git-SSH Key

If you use „Git for Windows“
>cd c:\Program Files\Git\etc\ssh\

add to ssh_config following:

AddKeysToAgent yes
IdentityFile ~/.ssh/id_rsa
IdentityFile ~/.ssh/id_rsa_test

ps. you need ssh version >= 7.2 (date of release 2016-02-28)

WICHTIG: Über Putty-Keygen muss der Private-Key über Conversions > Export OpenSSH Key (force new file format) exportiert werden

Auf dem Mac Homebrew neu installieren

Erst den alten Stand entfernen

$ cd `brew --prefix`
$ rm -rf Cellar
$ brew prune
$ rm -rf Library .git .gitignore bin/brew README.md share/man/man1/brew
$ rm -rf ~/Library/Caches/Homebrew

Dann Homebrew installieren

$ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

Quelle

chrooted ssh Nutzer anlegen

Chroot-Verzeichnis mit allen Unterverzeichnissen anlegen:

mkdir /home/chroot/
mkdir /home/chroot/home/
cd /home/chroot
mkdir etc
mkdir bin
mkdir lib
mkdir usr
mkdir usr/bin
mkdir dev
mknod dev/null c 1 3
mknod dev/zero c 1 5

Alle nötigen Befehle für den Nutzer anlegen

APPS="/bin/bash /bin/ls /bin/mkdir /bin/mv /bin/pwd /bin/rm /usr/bin/id /usr/bin/ssh /bin/ping /usr/bin/dircolors"
for prog in $APPS;  do
        cp $prog ./$prog

        # obtain a list of related libraries
        ldd $prog > /dev/null
        if [ "$?" = 0 ] ; then
                LIBS=`ldd $prog | awk '{ print $3 }'`
                for l in $LIBS; do
                        mkdir ./`dirname $l` > /dev/null 2>&1
                        cp $l ./$l
                done
        fi
done

Passwd für Nutzer anlegen:

cp /lib/libnss_compat.so.2 /lib/libnsl.so.1 /lib/libnss_files.so.2 ./lib/
 echo '#!/bin/bash' > usr/bin/groups
 echo "id -Gn" >> usr/bin/groups
 touch etc/passwd
 grep /etc/passwd -e "^root" > etc/passwd

Gruppenrechte anlegen:

grep /etc/group -e "^root" -e "^users" > etc/group

Chroot-Nutzer anlegen:

useradd -s /bin/bash -m -d /home/chroot/./home/testuser -c "testuser" -g users testuser

Passwort für Nutzer hinterlegen:

passwd testuser

Angelegten Nutzer in chroot-Umgebung kopieren:

grep /etc/passwd -e "^testuser" >> /home/chroot/etc/passwd

Fertig!

Quelle

Umstellen auf Key-Authentifizierung

Als der User, über welchen man sich später anmelden möchte einloggen.
Dann mit

ssh-keygen

jeweils einen public und private Key erzeugen.

Den privaten Key id_rsa runterladen.

Den public key mit

mv id_rsa.pub authorized_keys

in die authorisierten Schlüssel aufnehmen.

Aus Sicherheitsgründen die Rechte des Publickeys anpassen mit

chmod 0700 ~/.ssh -R

Dann den Login mit dem private key testen

ssh -i id_rsa xxx.xxx.xxx.xxx

Wenn alles funktioniert die Methode für Passwortauthentication deaktivieren in der /etc/ssh/sshd_config

PasswordAuthentication no

Jetzt noch den SSH-Service neustarten

service ssh restart

Voila!

Quelle