远程连接服务SSH

mac2024-02-01  45

ssh工作原理

公钥加密,私钥解密

一、版本协商阶段

1.服务器端打开端口22,等待客户端连接; 2.客户端向服务器端发起TCP初始连接请求,TCP连接建立后,服务器向客户端发送第一个报文,包括版本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>.<软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。 3.客户端收到报文后,解析该数据包,如果服务器的协议版本号比自己的低,且客户端能支持服务器端的低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。 4.客户端回应服务器一个报文,包含了客户端决定使用的协议版本号。服务器比较客户端发来的版本号,决定是否能同客户端一起工作。如果协商成功,则进入密钥和算法协商阶段,否则服务器断开TCP连接。 说明:上述报文都是采用明文方式传输。

二、密钥和算法协商阶段

1.服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等等。 2.服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。 3.服务器端和客户端利用DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话ID。 由此,服务器端和客户端就取得了相同的会话密钥和会话ID。对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全。在认证阶段,两端会使用会话用于认证过程。

会话密钥的生成 1.客户端需要使用适当的客户端程序来请求连接服务器. 2.服务器将服务器的公钥发送给客户端。(服务器的公钥产生过程:服务器每次启动sshd服务时,该服务会主动去找/etc/ssh/ssh_host*文件,若系统刚装完,由于没有这些公钥文件,因此sshd会主动去计算出这些需要的公钥文件,同时也会计算出服务器自己所需要的私钥文件。) 3.服务器生成会话ID,并将会话ID发给客户端。 4.若客户端第一次连接到此服务器,则会将服务器的公钥数据记录到客户端的用户主目录内的~/.ssh/known_hosts。若是已经记录过该服务器的公钥数据,则客户端会去比对此次接收到的与之前的记录是否有差异。客户端生成会话密钥,并用服务器的公钥加密后,发送给服务器。 5.服务器用自己的私钥将收到的数据解密,获得会话密钥。 6.服务器和客户端都知道了会话密钥,以后的传输都将被会话密钥加密。

三、认证阶段

SSH提供两种认证方法:

基于口令的认证(password认证):

1.客户端向服务器发出password认证请求。 2.客户端将用户名和密码使用会话密钥加密后发送给服务器。 4.服务器将该信息使用会话解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败消息。 中间人攻击:如果一个攻击者中途拦截Client的登录请求,向其发送自己的公钥,Client端生成会话密钥,并用攻击者的公钥进行数据加密。攻击者接收到加密信息后再用自己的私钥进行解密获得会话密钥,然后Client使用会话密钥加密用户名和密码发送给攻击者,即窃取了Client的登录信息。

基于密钥的认证(publickey认证):

首先:客户端产生一对公私密钥,将公钥保存到将要登录的服务器上的那个账号的家目录的.ssh/authorized_keys文件中。 认证阶段:所有传输内容都将使用会话密钥加密 1.客户端首先将公钥传给服务器端。 2.服务器端收到公钥后会与本地该账号家目录下的authorized_keys中的公钥进行对比,如果不相同,则认证失败;否则服务端生成一段随机字符串,并用客户端公钥对其加密,用会话密钥发送给客户端。(即先公钥加密,后会话密钥加密传输) 3.客户端收到后先后使用会话密钥和客户端的私钥进行解密(即先会话密钥解密,后私钥解密),将解密后的随机字符串用会话密钥发送给服务器。 4.如果发回的字符串(服务端会话密钥解密)与服务器端之前生成的一样,则认证通过,否则,认证失败。 注:服务器端对客户端进行认证,如果认证失败,则向客户端发送认证失败消息,其中包含可以再次认证的方法列表。客户端从认证方法列表中选取一种认证方法再次进行认证,该过程反复进行。直到认证成功或者认证次数达到上限,服务器关闭连接为止。

实验一:修改ssh服务端口号

修改配置文件 [root@server ~]# vim /etc/ssh/sshd_config 新增字段

Port 2222

重启服务 [root@server ~]# systemctl restart sshd 测试 [root@client ~]# ssh root@192.168.19.101 ssh: connect to host 192.168.19.101 port 22: Connection refused [root@client ~]# ssh root@192.168.19.101 -p 2222 root@192.168.19.101’s password: Last login: Wed Oct 30 23:41:00 2019 from 192.168.19.1

实验二:拒绝root用户远程登陆

修改配置文件 [root@server ~]# vim /etc/ssh/sshd_config 新增字段

PermitRootLogin no

重启服务 [root@server ~]# systemctl restart sshd 测试 [root@client ~]# ssh root@192.168.19.101 -p 2222 root@192.168.19.101’s password: Permission denied, please try again.

实验三:允许特定用户ssh登陆,其他用户都无法登陆

增加新用户xiaohong用于测试 [root@server ~]# useradd xiaohong [root@server ~]# echo redhat | passwd --stdin xiaohong Changing password for user xiaohong. passwd: all authentication tokens updated successfully. 修改配置文件 [root@server ~]# vim /etc/ssh/sshd_config 新增字段

AllowUsers xiaohong

重启服务 [root@server ~]# systemctl restart sshd 测试 [root@client ~]# ssh redhat@192.168.19.101 -p 2222 redhat@192.168.19.101’s password: Permission denied, please try again. [root@client ~]# ssh xiaohong@192.168.19.101 -p 2222 xiaohong@192.168.19.101’s password: Last login: Wed Oct 30 23:56:58 2019

实验四:虚拟机和虚拟机之间使用密钥进行登录

1.客户端制作公钥并设置私钥密码 [root@client ~]# ssh-keygen -t rsa

Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_rsa already exists. Overwrite (y/n)? y Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 0c:84:59:56:04:03:e1:db:a1:d8:0a:69:8f:3b:98:6f root@client The key's randomart image is: +--[ RSA 2048]----+ | o**+o | | .oo . | | . o | | . o + + | |o.. + . S | |..o. | |.o.. | |o.E | | +o | +-----------------+

2.客户端将公钥发送给服务端 [root@client ~]# ssh-copy-id xiaohong@192.168.19.101 -p 2222

/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys xiaohong@192.168.19.101's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh -p '2222' 'xiaohong@192.168.19.101'" and check to make sure that only the key(s) you wanted were added.

3.登录测试 [root@client ~]# ssh xiaohong@192.168.19.101 -p 2222 Enter passphrase for key ‘/root/.ssh/id_rsa’: Last login: Wed Oct 30 23:58:47 2019 from 192.168.19.254 此时需要输入的时私钥密码而不是用户xiaohong的口令 注意:私钥密码为加密私钥文件的密码,也可以不加密私钥文件。这样是为了提高安全性。

防止服务器被暴力破解登录

法一:修改ssh端口号 法二:使用fail2ban软件 1.安装软件 fail2ban yum install fail2ban -y 2.写配置文件 vim /etc/fail2ban/jail.local

[DEFAULT] ignoreip = 127.0.0.1/8 //忽略的ip bantime = 86400 //禁止的时间 findtime = 600 //尝试的时间 maxretry = 5 //尝试时间内的次数 banaction = firewallcmd-ipset action = %(action_mwl)s [sshd] enabled = true filter = sshd port = 22 action = %(action_mwl)s logpath = /var/log/secure

3.重启服务 systemctl restart fail2ban 4.查看历史 fail2ban-client status sshd 5.解除ban掉的ip fail2ban-client set sshd unbanip 8.8.8.8

最新回复(0)