SSH原理與運用:遠程登錄

如果本地用戶名與遠程用戶名一致,登錄時可以省略用戶名。

1

$ ssh host

SSH的默認端口是22,也就是說,你的登錄請求會送進遠程主機的22端口。使用p參數,可以修改這個端口。

1

$ ssh p 2222 user@host

上面這條命令表示,ssh直接連接遠程主機的2222端口。

三、中間人攻擊

SSH之所以能夠保證安全,原因在于它采用了公鑰加密。

整個過程是這樣的:(1)遠程主機收到用戶的登錄請求,把自己的公鑰發給用戶。(2)用戶使用這個公鑰,將登錄密碼加密后,發送回來。(3)遠程主機用自己的私鑰,解密登錄密碼,如果密碼正確,就同意用戶登錄。

這個過程本身是安全的,但是實施的時候存在一個風險:如果有人截獲了登錄請求,然后冒充遠程主機,將偽造的公鑰發給用戶,那么用戶很難辨別真偽。因為不像https協議,SSH協議的公鑰是沒有證書中心(CA)公證的,也就是說,都是自己簽發的。

可以設想,如果攻擊者插在用戶與遠程主機之間(比如在公共的wifi區域),用偽造的公鑰,獲取用戶的登錄密碼。再用這個密碼登錄遠程主機,那么SSH的安全機制就蕩然無存了。這種風險就是著名的“中間人攻擊”(Man-in-the-middle attack)。

SSH協議是如何應對的呢?

四、口令登錄

如果你是第一次登錄對方主機,系統會出現下面的提示:

1
2
3
4
5
6
7

$ ssh user@host
 
The authenticity of host ‘host (12.18.429.21)’ cant be established.
 
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
 
Are you sure you want to continue connecting (yes/no)?

這段話的意思是,無法確認host主機的真實性,只知道它的公鑰指紋,問你還想繼續連接嗎?

所謂”公鑰指紋”,是指公鑰長度較長(這里采用RSA算法,長達1024位),很難比對,所以對其進行MD5計算,將它變成一個128位的指紋。上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d,再進行比較,就容易多了。

很自然的一個問題就是,用戶怎么知道遠程主機的公鑰指紋應該是多少?回答是沒有好辦法,遠程主機必須在自己的網站上貼出公鑰指紋,以便用戶自行核對。

假定經過風險衡量以后,用戶決定接受這個遠程主機的公鑰。

1

Are you sure you want to continue connecting (yes/no)? yes

系統會出現一句提示,表示host主機已經得到認可。

1

Warning: Permanently added ‘host,12.18.429.21’ (RSA) to the list of known hosts.

然后,會要求輸入密碼。

1

Password: (enter password)

如果密碼正確,就可以登錄了。

當遠程主機的公鑰被接受以后,它就會被保存在文件$HOME/.ssh/known_hosts之中。下次再連接這臺主機,系統就會認出它的公鑰已經保存在本地了,從而跳過警告部分,直接提示輸入密碼。

每個SSH用戶都有自己的known_hosts文件,此外系統也有一個這樣的文件,通常是/etc/ssh/ssh_known_hosts,保存一些對所有用戶都可信賴的遠程主機的公鑰。

五、公鑰登錄

使用密碼登錄,每次都必須輸入密碼,非常麻煩。好在SSH還提供了公鑰登錄,可以省去輸入密碼的步驟。

所謂”公鑰登錄”,原理很簡單,就是用戶將自己的公鑰儲存在遠程主機上。登錄的時候,遠程主機會向用戶發送一段隨機字符串,用戶用自己的私鑰加密后,再發回來。遠程主機用事先儲存的公鑰進行解密,如果成功,就證明用戶是可信的,直接允許登錄shell,不再要求密碼。

這種方法要求用戶必須提供自己的公鑰。如果沒有現成的,可以直接用ssh-keygen生成一個:

1

$ sshkeygen

運行上面的命令以后,系統會出現一系列提示,可以一路回車。其中有一個問題是,要不要對私鑰設置口令(passphrase),如果擔心私鑰的安全,這里可以設置一個。

運行結束以后,在$HOME/.ssh/目錄下,會新生成兩個文件:id_rsa.pub和id_rsa。前者是你的公鑰,后者是你的私鑰。

這時再輸入下面的命令,將公鑰傳送到遠程主機host上面:

1

$ sshcopyid user@host

好了,從此你再登錄,就不需要輸入密碼了。

如果還是不行,就打開遠程主機的/etc/ssh/sshd_config這個文件,檢查下面幾行前面”#”注釋是否取掉。

1
2
3

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

然后,重啟遠程主機的ssh服務。

1
2
3
4
5

// ubuntu系統
service ssh restart
 
// debian系統
/etc/init.d/ssh restart

六、authorized_keys文件

遠程主機將用戶的公鑰,保存在登錄后的用戶主目錄的$HOME/.ssh/authorized_keys文件中。公鑰就是一段字符串,只要把它追加在authorized_keys文件的末尾就行了。

這里不使用上面的ssh-copy-id命令,改用下面的命令,解釋公鑰的保存過程:

1

$ ssh user@host ‘mkdir -p .ssh && cat >> .ssh/authorized_keys’ < ~/.ssh/id_rsa.pub

這條命令由多個語句組成,依次分解開來看:(1)”$ ssh user@host”,表示登錄遠程主機;(2)單引號中的mkdir .ssh && cat >> .ssh/authorized_keys,表示登錄后在遠程shell上執行的命令:(3)”$ mkdir -p .ssh”的作用是,如果用戶主目錄中的.ssh目錄不存在,就創建一個;(4)’cat >> .ssh/authorized_keys’ < ~/.ssh/id_rsa.pub的作用是,將本地的公鑰文件~/.ssh/id_rsa.pub,重定向追加到遠程文件authorized_keys的末尾。

寫入authorized_keys文件后,公鑰登錄的設置就完成了。

原創文章,作者:371987341,如若轉載,請注明出處:http://www.www58058.com/84742

(1)
371987341371987341
上一篇 2017-08-14 19:36
下一篇 2017-08-14 21:28

相關推薦

  • Linux文檔的壓縮與打包

    Linux文檔的壓縮與打包 概述 compress和uncompress gzip壓縮工具 bzip2壓縮工具 zip壓縮工具 tar壓縮工具 cpio壓縮工具(主要用來備份還原) Linux文檔的壓縮與打包 概述 本章將介紹Linux系統中的壓縮和解壓縮的工具,以及歸檔工具(tar,cpio) compress/uncompress:   &nb…

    Linux干貨 2016-09-06
  • 網絡管理

    常見的網絡物理組件:路由器、交換機、PC機 網絡的特性:速度、成本、安全性、可用性、可擴展性、可靠性、拓撲 拓撲結構:           物理拓撲:總線拓撲               &…

    Linux干貨 2017-05-09
  • 正則表達式

    grep:Global search REgular expression and Print out the line         文本搜索工具,根據用戶指定的”模式“對目標文本逐行進行匹配檢查;打印匹配到的行        模式:由正則表達式字符及文本字符所編寫的過濾條件…

    Linux干貨 2016-08-08
  • 26期網絡班

    26期網絡班

    Linux干貨 2016-12-26
  • 用shell腳本打等腰三角新

       *   ***  ***** *******   預覽圖形 發現圖形由三個變量組成 行數n 每行的空格數a 和每行的符號數b 關系是    a=n-當前行數    b=2xn-1   并且空格都在符號前 根據關系編寫腳本 #!/bin/bash read…

    Linux干貨 2016-08-22
  • MySQL Order By實現原理分析和Filesort優化

    在MySQL中的ORDER BY有兩種排序實現方式: 1、利用有序索引獲取有序數據 2、文件排序 在使用explain分析查詢的時候,利用有序索引獲取有序數據顯示Using index。而文件排序顯示Using filesort。 1.利用有序索引獲取有序數據         &…

    Linux干貨 2015-04-13
欧美性久久久久