SSH安全配置實踐,如何手動編譯Dropbear實現SSH協議。

    在早期要從一臺計算機通過網絡登錄另一條計算機獲取終端,用的大多數是telnet協議,這種協議由於是明文傳輸的,在用戶身份認證時,很容易被cracker抓取報文,從中獲得帳戶密碼,然後你將爲他所做的破壞負責。後來爲了數據更安全的傳,出現了SSHsecureshell ),由IETF網絡小組所定製,SSH 爲建立在應用層和傳輸層基礎上的安全協議,是目前較可靠,專爲遠程登錄會話和其他網絡服務提供安全性的協議。

        opensshdropbear程序是SSH協議的實現。

    下面來看看如何安全配置SSHD服務:

wKioL1OEjBjwGNoFAAHayYkCbQg286.jpg

控制ssh連接數,連接頻度。

    基於密鑰認證,可以實現在建立連接時不需要輸密碼,比口令認證更方便,安全,缺點就是要保管好私鑰文件。

# ssh-keygen -t rsa    生成密鑰;

wKioL1OElG6yfQMpAAF37SEKmOs507.jpg

# ssh-copy-id -i .ssh/id_rsa.pub  [email protected]

將生成的公鑰內容追加到目標主機用戶家目錄下./ssh/authorized_keys文件中。

下次登錄的時候,就可以直接完成密鑰認證,無需輸密碼了。

wKiom1OElQHjjPRMAAGEYFw04So658.jpg

    接下來看看如何用Dropbear實現SSH。

首先編譯安裝dropbear:

# tar -xvf dropbear-2013.58.tar.bz2 

# cd dropbear-2013.58

# ls

# ./configure --prefix=/usr/local/dropbear --sysconfdir=/etc/dropbear

# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"

# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install

安裝完成!

wKiom1OEmeKysYkEAAL6dQXMcsQ705.jpg

爲dropbear編寫服務控制腳本:

以下是小菜寫的腳本,可能不太完善,大家互相學習。

wKioL1OEvUyS7CaCAAZc0TLCxII030.jpg        

現在可以用腳本控制dropbear了,啓動下試試?

第一次啓動,腳本會幫我們生成密鑰。

# service dropbear start

wKiom1OEv9LS_zprAAFBh0AV3lA783.jpg

 

啓動成功,我們看看是不是真的啓動了。

看來是真的啓動了,偵聽在22222端口,偵聽在這個端口,是我在腳本里指定的。

wKioL1OEwEbRaDceAAGybvx5jFY676.jpg

 

我們試試它能不能正常工作,用192.168.1.198連進來試試。

# ssh 192.168.1.200 -p 22222

成功登錄,看到紅色標記的部分沒,192.168.1.200這是我們dropbear服務器的地址哦。

wKiom1OEwr7Tm50nAAJIZTVui_Q853.jpg

好了,大功告成了,去睡覺了。

以上內容純小菜手打,親測實驗截圖。

有問題歡迎與我交流QQ1183710107

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章